Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Контрольная ИОУ.doc
Скачиваний:
4
Добавлен:
01.07.2025
Размер:
161.28 Кб
Скачать
    1. Методы и средства защиты информации.

Рассмотрим существующие средства защиты информации, обрабатываемой в системах обработки данных, способных противостоять угрозам.

К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в СОД. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим - остальные перечисленные выше.

Средство защиты информации – техническое, криптографическое, программное и иное средство, предназначенное для защиты информации, средство, в котором оно реализовано, а также средство контроля эффективности защиты информации.

1. ФИЗИЧЕСКИЕ – различные инженерные средства и сооружения, затрудняющие или исключающие физическое проникновение (или доступ) правонарушителей на объекты защиты и к материальным носителям конфиденциальной информации, защита аппаратуры и носителей информации от повреждения или хищения, противопожарная защита помещений; минимизация материального ущерба и потерь информации, которые могут возникнуть в результате стихийного бедствия.

2. ОРГАНИЗАЦИОННЫЕ СРЕДСТВА ЗАЩИТЫ – к организационным средствам защиты можно отнести организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СОД с целью обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы СОД и системы защиты на всех этапах их жизненного цикла. Организационные меры защиты базируются на законодательных и нормативных документах по безопасности информации, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется.

3. ПРОГРАММНЫЕ – специальные программы для ЭВМ, реализующие функции защиты информации от несанкционированного доступа, ознакомления, копирования, модификации, уничтожения и блокирования, и включаются в состав программного обеспечения СОД специально для осуществления функций защиты: программы шифрования защищаемых данных; программы защиты программ, вспомогательные программы (уничтожение остаточной информации, формирование грифа секретности выдаваемых документов, ведение регистрационных журналов)

4. КРИПТОГРАФИЧЕСКИЕ – технические и программные средства шифрования данных, основанные на использовании разнообразных математических и алгоритмических методов. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Имеется и стандарт на подобные методы - ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования". Криптографические методы позволяют надежно контролировать целостность информации, практически исключает все возможности незаметного изменения данных.

5. КОМБИНИРОВАННЫЕ – совокупная реализация аппаратных и программных средств и криптографических методов защиты информации.

6. АППАРАТНЫЕ – механические, электрические, электронные и другие устройства, предназначенные для защиты информации от утечки, разглашения, модификации, уничтожения, а также противодействия средствам технической разведки: устройства, которые включаются в состав технических средств СОД и выполняют самостоятельно или в комплексе с другими средствами некоторые функции защиты.

Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов. Резервное копирование необходимо для восстановления программ и данных после аварий. Необходимо также наладить размещение копий в безопасном месте, защищенном от пожаров и иных угроз. Время от времени в тестовых целях следует проверять возможность восстановления информации с копий.

Для поддержания режима информационной безопасности особенно важны программно-технические меры, поскольку основная угроза компьютерным системам исходит от них самих: сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т.п. Существуют следующие основные механизмы безопасности:

·•идентификация и аутентификация;

·•управление доступом;

·•протоколирование и аудит;

·•криптография;

·•экранирование.

Защита от несанкционированного доступа к информационным ресурсам в СОД — это комплексная проблема, подразумевающая решение следующих вопросов:

· присвоение пользователю, программам файлам и каналам связи уникальных имен и кодов (идентификаторов);

· выполнение процедур установления подлинности при обращениях (доступе) к информационной системе и запрашиваемой информации, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует,

· проверку права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций — чтение, обновление), с целью разграничения прав доступа к сетевым и компьютерным ресурсам;

· автоматическую регистрацию в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, времени и сущности запроса, позволяющих определить, через какой компьютер действовал хакер, а иногда и определить его IP-адрес и точное местоположение.

Защита информации от компьютерных вирусов.

Для своевременного обнаружения и удаления вирусов важно знать основные признаки появления их в компьютере:

· неожиданная неработоспособность компьютера или его компонентов;

· невозможность загрузки операционной системы;

· медленная работа компьютера;

· частые зависания и сбои в компьютере;

· прекращение работы ранее успешно исполнявшихся программ;

· искажение или исчезновение файлов и каталогов;

· непредусмотренное форматирование диска;

· необоснованное изменение размера файлов;

· искажение данных;

· существенное уменьшение объема свободной оперативной памяти;

· вывод на экран непредусмотренных сообщений и изображений;

· появление непредусмотренных звуковых сигналов.

Прежде всего, следует знать возможные источники заражения вирусами и аккуратно с ними работать, то есть осуществлять антивирусную профилактику. Для обнаружения и удаления компьютерных вирусов разработано много различных программ.

В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексных подход к использованию и развитию всех средств и способов защиты информации.

Учитывая многообразие потенциальных угроз информации в СОД, сложность их структуры и функций, а также участие человека в технологическом процессе обработки информации, цели защиты информации могут быть достигнуты только путем создания системы защиты информации на основе комплексного подхода. Комплексная система защиты информации является совокупностью методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации в СОД.

Основные выводы о способах использования средств, методов и мероприятий защиты, сводится к следующему:

1. Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.

2. Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.

3. Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.

4. Защита информации в СОД должна обеспечиваться на всех этапах жизненного цикла, при всех технологических режимах обработки информации, в том числе при проведении ремонтных и регламентных работ;

5. Система защиты информации должна обеспечивать выполнение СОД своих основных функций без существенного ухудшения характеристик последней;

6. В систему защиты информации должны быть заложены возможности ее совершенствования и развития в соответствии с условиями эксплуатации и конфигурации СОД;

7. Необходимо осуществлять постоянный контроль функционирования механизма защиты.

9. Применение системы защиты не должно быть сложной для пользователя, не вызывать психологического противодействия и желания обойтись без нее.