Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методи і засоби захисту інформації від несанкці...doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
149.5 Кб
Скачать

Методи і засоби захисту інформації від несанкціонованого доступу. Методи і засоби захисту від комп'ютерних вірусів

Зміст

Запровадження

Необхідність і потребу захисту інформації

Основні поняття

Погрози безпеки

Канали витоку і несанкціонованого доступу до інформації

Модель порушника

Методи і засоби захисту

Принципи проектування системи захисту

Укладання

Запровадження

У нашій країні ситуація з початку 1990-х років стала будуватися на цілком нову фінансово-кредитна система, сталося становлення нових форм власності, зокрема й інтелектуальної власності. Ще нещодавно вся власність нашої країни (тоді ще СРСР) була державної. Промисловість країни був у тій чи іншій ступеня на "військових рейках", тому промислові секрети були військовими судами та охоронялися нашої потужної системою спецслужб.

Зараз же ситуація кардинально змінилася. Окремі приватні компанії ведуть свої на наукові розробки, у кожному організації автоматизовано система бухгалтерського обліку - усе й багато іншого розробляється, обробляється і зберігається з допомогою комп'ютерів. Щодо передачі використовуються комп'ютерні мережі. Звісно ж, таку інформацію то, можливо цікава для конкуруючих організацій, отже, з'являється проблема її. Однак під "захистом інформації" слід розуміти як спектр технічних заходів - програмних і апаратних, а й законодавчих. Здається, така дрібниця, але ці важлива з двох точок зору. По-перше, захист законом прав, свобод і власності - необхідні умови побудови правової держави. І, по-друге, при пійманні "комп'ютерних зловмисників" з'являється дилема: що із нею робити, адже зрадити їх правосуддю неможливо,т.к. усе, що не заборонено законом, - дозволено.

Сьогодні, юридично сформульовані три принципу інформаційну безпеку, які мають забезпечувати:

- цілісність даних;

- конфіденційність інформації;

- доступність інформації всім зареєстрованих користувачів.

Пояснимо зміст першого пункту. Тут припускають захист даних від навмисного (віруси) чи ненавмисного ушкодження, знищення, доступу до неї сторонніх.

Необхідність і потребу захисту інформації

Життя сучасного суспільства немислима без сучасних інформаційних технологій. Комп'ютери обслуговують банківські системи, контролюють роботу атомних реакторів, розподіляють енергію, опікуються розписом поїздів, управляють літаками, космічними кораблями. Комп'ютерні сіті й телекомунікації визначають надійність і потужність систем оборони та безпеки країни. Комп'ютери забезпечують зберігання інформації, її ' обробку та надання споживачам, реалізуючи в такий спосіб інформаційні технології.

Але саме високий рівень автоматизації породжує ризик зниження безпеки (особистої, інформаційної, державної, тощо.). Доступність та широке поширення інформаційних технологій, ЕОМ зробила їх надзвичайно уразливими стосовно деструктивним впливам. Для цього є чимало прикладів. Так, кожні 20 секунд США відбувається злочин з допомогою програмних засобів, 80% цих злочинів, розслідуваних ФБР, відбувається після мережу Internet. Втрати від розкрадань чи ушкоджень комп'ютерних мереж перевищують 100 млн. дол. на рік.

Суб'єкти виробничо-господарських відносин вступають друг з одним до інформаційної відносини (відносини з приводу отримання, зберігання, обробки, і розподілу і використання інформації) виконання своїх виробничо-господарських і нових економічних завдань. Тому забезпечення інформаційну безпеку - це гарантія задоволення законних правий і інтересів суб'єктів інформаційних відносин. Надалі суб'єктами інформаційних відносин називатимемо держава (у цілому або окремі його органи влади та організації), громадські чи комерційні організації (об'єднання) й українські підприємства (юридичних осіб), окремих особистостей (фізичні особи).

Різні суб'єкти стосовно повну інформацію можуть в ролі (можливо одночасно):

джерел (постачальників) інформації;

користувачів (споживачів) інформації;

власників (власників, розпорядників) інформації;

фізичних юридичних осіб, про які збираємо інформацію;

власників систем збирання та опрацювання інформації та учасників процесів обробітку грунту і передачі тощо.

Для успішної реалізації діяльності з управлінню об'єктами деякою предметної області суб'єкти інформаційних відносин може бути зацікавлені у забезпеченні:

своєчасного доступу (за прийнятне їм час) до необхідної інформації;

конфіденційності (збереження таємно) певній його частині інформації;

достовірності (повноти, точності, адекватності, цілісності) інформації;

захисту від нав'язування удаваної (недостовірною, перекрученою) інформації, тобто. від дезінформації;

захисту частини інформації від незаконного її тиражування (захист авторських прав, прав власника інформації тощо.);

розмежування законних прав (інтересів) інших суб'єктів інформаційних відносин також встановлених правил роботи з інформацією;

контролю та управління процесами оброблення і передачі.

Будучи зацікавленими, у забезпеченні хоча самого із вищезгаданих вимог суб'єкт інформаційних відносин є уразливим, тобто. потенційно підданим нанесення йому шкоди (прямого чи опосередкованого, матеріального чи морального) у вигляді накритичную йому інформації і її носії або у вигляді неправомірного використання такий інформації. Тому всі суб'єкти інформаційних відносин зацікавлені у забезпеченні своєї інформаційну безпеку (звісно, в різного рівня залежно від величини шкоди, який ним бути завдано).

Відомо таке поділ інформації з рівню важливості:

1) життєво важлива, незамінна інформація, наявність яку слід для функціонування організації;

2) важливу інформацію - інформація, яка то, можливо замінена чи відновлено, але відновлення дуже важкий пов'язаний з більшими на витратами;

3) корисна інформація - інформація, яку важко відновити, проте організація може функціонувати і неї;

4) не суттєва інформація - інформація, яка большє нє потрібна організації.

Для задоволення законних правий і перелічених вище від інтересів суб'єктів (забезпечення їх інформаційною безпеки) необхідно постійно підтримувати такі властивості інформації та систем її обробки:

доступність інформації, тобто. властивість системи (середовища, засобів і технологій її обробки), у якій циркулює інформація, що характеризується здатністю забезпечувати своєчасний безперешкодний доступ суб'єктів до цікавлячим їх даним і готовністю відповідних автоматизованих служб до виконання які від суб'єктів запитів;

цілісність інформації, тобто. властивість інформації, що полягає свого існування в неспотвореному вигляді (незмінному стосовно деякому фіксованому стану). Точніше, суб'єктів цікавить забезпечення ширшого властивості - достовірності інформації, яке складається з адекватності (повноти і точності) відображення стану предметної області й цілісності інформації, тобто. її неспотвореності;

конфіденційність інформації - суб'єктивно обумовлена (>предписиваемая) характеристика (властивість) інформації, яка вказує вимушені запровадження обмежень в середньому суб'єктів, які мають доступом до цієї інформації, і забезпечувана здатністю системи (середовища) зберігати зазначену інформацію таємно від суб'єктів, які мають повноважень на доступом до ній. Об'єктивні передумови подібного обмеження доступності інформації кого суб'єктів укладено у необхідності захисту законних інтересів інших суб'єктів інформаційних відносин.