Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие_ПД.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
23.86 Mб
Скачать

Компьютерная безопасность Защита информации от несанкционированного доступа

Компьютерные преступления можно подразделить на три группы: перехват информации, несанкционированный доступ и «манипуляции» данными.

Перехват информации включает следующие варианты:

  • непосредственный перехват (прямое подключение к каналам передачи данных);

  • электромагнитный перехват (регистрация излучений, создаваемых процессором, принтером, монитором);

  • «жучок» (установка микрофона в помещении или в компьютере с целью прослушивания сотрудников, работающих за ПЭВМ, а также регистрация клавиатурных нажатий);

  • «уборка мусора» (физический вариант – сбор используемых листингов, электронный вариант – исследования файлов, данных, оставленных в памяти ПЭВМ и на дисках).

Несанкционированный доступ возможен следующими способами:

  • физический вариант (проникновение в помещения, где установлены компьютеры);

  • электронный вариант (незаконное подключение к линии законного пользователя);

  • «абордаж» (угадывания кода информационной системы);

  • «брешь» (производится поиск брешей, обусловленных ошибками алгоритма работы программы);

  • «системные ротозеи» (расчет на неадекватную проверку полномочий пользователя: имена, шифры, ключи, коды).

«Манипуляция данными» подразумевает следующее:

  • подмена данных (изменение или введение ложных данных осуществляется, как правило, при вводе в компьютер или выводе результата обработки данных);

  • подмена кода (вариантом подмены данных является изменение кода);

  • «троянский конь» (тайное введение в чужую программу таких команд, которые позволяют осуществить новые, не планируемые пользователем программы функции с сохранением прежней работоспособности);

  • «компьютерные вирусы» (возможное вредоносное действие чужих программ грозит не только потерей данных, но и неработоспособностью частей программно-аппаратной конфигурации; они обладают свойством переходить через коммуникационные сети из одной системы в другую, распространяясь, как вирусное заболевание);

  • «логическая и временная бомбы» (действие ложно введенных команд на программы при определенных условиях и времени).

Защита информации – деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайн, а также на сохранение носителей информации любого содержания.

Защиту информации можно условно разделить на защиту: от несанкционированного доступа и защиту от потери и разрушения.

Несанкционированный доступ – чтение, изменение или разрушение информации при отсутствии на это соответствующих полномочий.

Основные типовые пути несанкционированного получения информации:

  • хищение носителей информации;

  • копирование носителей информации с преодолением мер защиты;

  • маскировка под зарегистрированного пользователя;

  • мистификация (маскировка под запросы системы);

  • использование недостатков операционных систем и языков программирования;

  • перехват электронных и акустических излучений;

  • дистанционное фотографирование;

  • применением подслушивающих устройств;

  • злоумышленный вывод из строя механизмов защиты.

Для защиты информации от несанкционированного доступа применятся мероприятия различного действия.

Организационные средства – организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации компьютерных систем.

Организационные средства включают:

  • выбор безопасного месторасположения помещений с компьютерной техникой и документацией;

  • пропускной режим и ограничение доступа лиц в компьютерные помещения;

  • охрану компьютерных помещений;

  • хранение носителей и устройств в сейфе;

  • универсальность средств защиты от всех пользователей, включая высшее руководство;

  • тщательный подбор персонала, исключение случаев ведения особо важных работ только одним сотрудником;

  • наличие плана восстановления работоспособности организации после возможного выхода из строя компьютерной техники или потери данных;

  • организацию обслуживания компьютерно-информационной среды лицами, не заинтересованными в сокрытии фактов нарушения работы;

  • возложение ответственности на лиц, которые должны обеспечивать безопасность работы компьютерного центра и т.д.

Технические средства объединяют различные аппаратные способы защиты информации и реализуются в виде электрических, электромеханических, электронных устройств. Всю совокупность технических устройств принято подразделять на следующие виды:

  • аппаратные – устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратной частью компьютерных систем по стандартному интерфейсу, например ключ для блокировки клавиатуры и др.;

  • физические - реализуются в виде автономных устройств и систем, например электронно-механическое оборудование охранной сигнализации и наблюдения, устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза и др.

Программные средства защиты информации заключаются в разработке специального программного обеспечения, которое бы не позволяло постороннему человеку получать информацию из системы. Программные средства включают в себя:

  • парольный доступ;

  • блокировку экрана и клавиатуры с помощью комбинации клавиш;

  • использование средств парольной защиты BIOS.