
- •«Орловский государственный институт искусств и культуры»
- •Обеспечение достоверности и сохранности информации в системах обработки данных.
- •1. Достоверность.
- •1.1. Понятие «достоверность информации».
- •1.2. Показатели достоверности информации.
- •1.3. Обеспечение достоверности информации.
- •2. Защита информации.
- •Информационная безопасность.
- •Виды угроз безопасности информации.
- •Методы и средства защиты информации.
- •2.4. Законодательное регулирование вопросов защиты информации.
Методы и средства защиты информации.
Рассмотрим существующие средства защиты информации, обрабатываемой в системах обработки данных, способных противостоять угрозам.
К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в СОД. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим - остальные перечисленные выше.
Средство защиты информации – техническое, криптографическое, программное и иное средство, предназначенное для защиты информации, средство, в котором оно реализовано, а также средство контроля эффективности защиты информации.
1. ФИЗИЧЕСКИЕ – различные инженерные средства и сооружения, затрудняющие или исключающие физическое проникновение (или доступ) правонарушителей на объекты защиты и к материальным носителям конфиденциальной информации, защита аппаратуры и носителей информации от повреждения или хищения, противопожарная защита помещений; минимизация материального ущерба и потерь информации, которые могут возникнуть в результате стихийного бедствия.
2. ОРГАНИЗАЦИОННЫЕ СРЕДСТВА ЗАЩИТЫ – к организационным средствам защиты можно отнести организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СОД с целью обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы СОД и системы защиты на всех этапах их жизненного цикла. Организационные меры защиты базируются на законодательных и нормативных документах по безопасности информации, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется.
3. ПРОГРАММНЫЕ – специальные программы для ЭВМ, реализующие функции защиты информации от несанкционированного доступа, ознакомления, копирования, модификации, уничтожения и блокирования, и включаются в состав программного обеспечения СОД специально для осуществления функций защиты: программы шифрования защищаемых данных; программы защиты программ, вспомогательные программы (уничтожение остаточной информации, формирование грифа секретности выдаваемых документов, ведение регистрационных журналов)
4. КРИПТОГРАФИЧЕСКИЕ – технические и программные средства шифрования данных, основанные на использовании разнообразных математических и алгоритмических методов. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Имеется и стандарт на подобные методы - ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования". Криптографические методы позволяют надежно контролировать целостность информации, практически исключает все возможности незаметного изменения данных.
5. КОМБИНИРОВАННЫЕ – совокупная реализация аппаратных и программных средств и криптографических методов защиты информации.
6. АППАРАТНЫЕ – механические, электрические, электронные и другие устройства, предназначенные для защиты информации от утечки, разглашения, модификации, уничтожения, а также противодействия средствам технической разведки: устройства, которые включаются в состав технических средств СОД и выполняют самостоятельно или в комплексе с другими средствами некоторые функции защиты.
Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов. Резервное копирование необходимо для восстановления программ и данных после аварий. Необходимо также наладить размещение копий в безопасном месте, защищенном от пожаров и иных угроз. Время от времени в тестовых целях следует проверять возможность восстановления информации с копий.
Для поддержания режима информационной безопасности особенно важны программно-технические меры, поскольку основная угроза компьютерным системам исходит от них самих: сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т.п. Существуют следующие основные механизмы безопасности:
·•идентификация и аутентификация;
·•управление доступом;
·•протоколирование и аудит;
·•криптография;
·•экранирование.
Защита от несанкционированного доступа к информационным ресурсам в СОД — это комплексная проблема, подразумевающая решение следующих вопросов:
· присвоение пользователю, программам файлам и каналам связи уникальных имен и кодов (идентификаторов);
· выполнение процедур установления подлинности при обращениях (доступе) к информационной системе и запрашиваемой информации, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует,
· проверку права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций — чтение, обновление), с целью разграничения прав доступа к сетевым и компьютерным ресурсам;
· автоматическую регистрацию в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, времени и сущности запроса, позволяющих определить, через какой компьютер действовал хакер, а иногда и определить его IP-адрес и точное местоположение.
Защита информации от компьютерных вирусов.
Для своевременного обнаружения и удаления вирусов важно знать основные признаки появления их в компьютере:
· неожиданная неработоспособность компьютера или его компонентов;
· невозможность загрузки операционной системы;
· медленная работа компьютера;
· частые зависания и сбои в компьютере;
· прекращение работы ранее успешно исполнявшихся программ;
· искажение или исчезновение файлов и каталогов;
· непредусмотренное форматирование диска;
· необоснованное изменение размера файлов;
· искажение данных;
· существенное уменьшение объема свободной оперативной памяти;
· вывод на экран непредусмотренных сообщений и изображений;
· появление непредусмотренных звуковых сигналов.
Прежде всего, следует знать возможные источники заражения вирусами и аккуратно с ними работать, то есть осуществлять антивирусную профилактику. Для обнаружения и удаления компьютерных вирусов разработано много различных программ.
В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексных подход к использованию и развитию всех средств и способов защиты информации.
Учитывая многообразие потенциальных угроз информации в СОД, сложность их структуры и функций, а также участие человека в технологическом процессе обработки информации, цели защиты информации могут быть достигнуты только путем создания системы защиты информации на основе комплексного подхода. Комплексная система защиты информации является совокупностью методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации в СОД.
Основные выводы о способах использования средств, методов и мероприятий защиты, сводится к следующему:
1. Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.
2. Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.
3. Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.
4. Защита информации в СОД должна обеспечиваться на всех этапах жизненного цикла, при всех технологических режимах обработки информации, в том числе при проведении ремонтных и регламентных работ;
5. Система защиты информации должна обеспечивать выполнение СОД своих основных функций без существенного ухудшения характеристик последней;
6. В систему защиты информации должны быть заложены возможности ее совершенствования и развития в соответствии с условиями эксплуатации и конфигурации СОД;
7. Необходимо осуществлять постоянный контроль функционирования механизма защиты.
9. Применение системы защиты не должно быть сложной для пользователя, не вызывать психологического противодействия и желания обойтись без нее.