
Тема 1.2. Защита компьютерной информации
Вопросы
Введение
Основы защиты данных и сведений.
Методы защиты информации.
Введение
Согласно статистическим данным более 80% учреждений и организаций несут финансовые убытки из-за нарушения безопасности данных. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился, как мы уже отмечали, сам подход к понятию «информация». Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т. д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует.
Большая часть пользователей не осознает, что постоянно рискует своей безопасностью, коммерческими и личными тайнами. Лишь немногие защищают свои данные. Проблемы значительно усложняются, когда начинается работа в сети, так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на компьютере.
Существует отдельный тип программистов, называемых хакерами (cracker – взломщик). Некоторые работают группами, некоторые отдельно. Их методы различны, но основной рабочий инструмент – программа-взломщик, делящаяся на два основных компонента: программа для доступа к удаленным компьютерам по телефонным сетям и словарь вероятных кодов и паролей. Задача программы-взломщика получить доступ к удаленному компьютеру с помощью подбора кодов и паролей для обеспечения доступа к системе.
1. Основы защиты данных и сведений
Проблема защиты информации представляет собой совокупность тесно связанных проблем в областях права, организации управления, разработки технических средств, программирования и теории кодирования.
Под защитой информации от посторонних лиц, а также от компьютерных вирусов, принято пронимать совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач:
проверка целостности данных;
исключение несанкционированного доступа и использования данных, передаваемым по линиям связи и находящихся на накопителях;
исключение несанкционированного использования хранящихся в компьютере программ (то есть защита программ от копирования).
Проблема сохранения целостности данных имеет аспекты:
организационный,
технический
технологический.
Организационный аспект включает следующие правила:
носители информации должны храниться в местах, не доступных для посторонних лиц;
важная информация должна иметь несколько копий на разных носителях;
защита данных на жестком магнитном диске должна поддерживаться периодическим копированием на другие носители;
данные, относящиеся к различным задачам, целесообразно хранить отдельно;
необходимо строго руководствоваться правилами обращения с магнитными носителями;
обучение персонала;
соблюдение правил архивирования;
хранение отдельных файлов в шифрованном виде.
Технический аспект касается средств компьютерных коммуникаций. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов – их разделение и передача параллельно по двум линиям, что делает невозможным «перехват» данных при незаконном подключении к одной из линий. Используемая процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки «перехваченных» данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям могут быть не доступны все ресурсы центрального сервера.
Технологический аспект связан с различными видами ограничений, которые должен соблюдать пользователь при работе с данными.
Основными каналами утечки информации, связанными с человеческим фактором, аппаратурой и программами являются:
хищение носителей информации;
чтение посторонним лицом информации с экрана или из оставленных без присмотра распечаток программ;
подключение к устройствам компьютера специально разработанных аппаратных средств, обеспечивающих доступ к информации;
использование специальных технических средств для перехвата электромагнитных излучений устройств компьютера;
несанкционированный программный доступ к информации ее модификация или уничтожение;
несанкционированная расшифровка зашифрованной информации;
несанкционированное копирование информации с носителей.
Применительно к средствам защиты от несанкционированного доступа определены семь классов защищенности средств вычислительной техники и девять классов защищенности автоматизированных систем. Система защиты данных от несанкционированного доступа должна обеспечивать выполнение следующих функций:
идентификация ресурсов, то есть присвоение ресурсам уникальных признаков (идентификаторов), по которым система производит аутентификацию;
аутентификация защищаемых ресурсов, то есть установление их подлинности на основе сравнения с эталонными идентификаторами;
разграничение доступа пользователей по операциям над ресурсами (программы, данные), защищаемыми с помощью программных средств;
администрирование: определение прав доступа к защищаемым ресурсам, установка системы защиты на компьютер, снятие системы защиты с компьютера, контроль целостности и работоспособности систем защиты.