Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита информации.DOC
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
62.46 Кб
Скачать

Тема 1.2. Защита компьютерной информации

Вопросы

Введение

  1. Основы защиты данных и сведений.

  2. Методы защиты информации.

Введение

Согласно статистическим данным более 80% учреждений и организаций несут финансовые убытки из-за нарушения безопасности данных. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился, как мы уже отмечали, сам подход к понятию «информация». Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т. д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует.

Большая часть пользователей не осознает, что постоянно рискует своей безопасностью, коммерческими и личными тайнами. Лишь немногие защищают свои данные. Проблемы значительно усложняются, когда начинается работа в сети, так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на компьютере.

Существует отдельный тип программистов, называемых хакерами (cracker – взломщик). Некоторые работают группами, некоторые отдельно. Их методы различны, но основной рабочий инструмент – программа-взломщик, делящаяся на два основных компонента: программа для доступа к удаленным компьютерам по телефонным сетям и словарь вероятных кодов и паролей. Задача программы-взломщика получить доступ к удаленному компьютеру с помощью подбора кодов и паролей для обеспечения доступа к системе.

1. Основы защиты данных и сведений

Проблема защиты информации представляет собой совокупность тесно связанных проблем в областях права, организации управления, разработки технических средств, программирования и теории кодирования.

Под защитой информации от посторонних лиц, а также от компьютерных вирусов, принято пронимать совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач:

  • проверка целостности данных;

  • исключение несанкционированного доступа и использования данных, передаваемым по линиям связи и находящихся на накопителях;

  • исключение несанкционированного использования хранящихся в компьютере программ (то есть защита программ от копирования).

Проблема сохранения целостности данных имеет аспекты:

  • организационный,

  • технический

  • технологический.

Организационный аспект включает следующие правила:

  • носители информации должны храниться в местах, не доступных для посторонних лиц;

  • важная информация должна иметь несколько копий на разных носителях;

  • защита данных на жестком магнитном диске должна поддерживаться периодическим копированием на другие носители;

  • данные, относящиеся к различным задачам, целесообразно хранить отдельно;

  • необходимо строго руководствоваться правилами обращения с магнитными носителями;

  • обучение персонала;

  • соблюдение правил архивирования;

  • хранение отдельных файлов в шифрованном виде.

Технический аспект касается средств компьютерных коммуникаций. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов – их разделение и передача параллельно по двум линиям, что делает невозможным «перехват» данных при незаконном подключении к одной из линий. Используемая процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки «перехваченных» данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям могут быть не доступны все ресурсы центрального сервера.

Технологический аспект связан с различными видами ограничений, которые должен соблюдать пользователь при работе с данными.

Основными каналами утечки информации, связанными с человеческим фактором, аппаратурой и программами являются:

  • хищение носителей информации;

  • чтение посторонним лицом информации с экрана или из оставленных без присмотра распечаток программ;

  • подключение к устройствам компьютера специально разработанных аппаратных средств, обеспечивающих доступ к информации;

  • использование специальных технических средств для перехвата электромагнитных излучений устройств компьютера;

  • несанкционированный программный доступ к информации ее модификация или уничтожение;

  • несанкционированная расшифровка зашифрованной информации;

  • несанкционированное копирование информации с носителей.

Применительно к средствам защиты от несанкционированного доступа определены семь классов защищенности средств вычислительной техники и девять классов защищенности автоматизированных систем. Система защиты данных от несанкционированного доступа должна обеспечивать выполнение следующих функций:

  • идентификация ресурсов, то есть присвоение ресурсам уникальных признаков (идентификаторов), по которым система производит аутентификацию;

  • аутентификация защищаемых ресурсов, то есть установление их подлинности на основе сравнения с эталонными идентификаторами;

  • разграничение доступа пользователей по операциям над ресурсами (программы, данные), защищаемыми с помощью программных средств;

  • администрирование: определение прав доступа к защищаемым ресурсам, установка системы защиты на компьютер, снятие системы защиты с компьютера, контроль целостности и работоспособности систем защиты.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]