Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Раздел_3_Сети У.doc
Скачиваний:
2
Добавлен:
01.07.2025
Размер:
896.51 Кб
Скачать

10.2. Опасные воздействия на информационную систему

Опасные воздействия на информационную систему подразделяются на случайные и преднамеренные.

Причинами случайных воздействий являются:

  • аварийные ситуации из-за стихийных бедствий и нарушения электропитания;

  • отказы и сбои аппаратуры;

  • ошибки в программном обеспечении;

  • ошибки в работе пользователей;

  • помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия — это целенаправленные действия нарушителя, обусловленные не только материальными, но и психологическими факторами, например, недовольство служебным положением, любопытство, конкурентная борьба и т.д.

Наиболее распространенным и многообразным видом нарушений в сфере информационных технологий является несанкционированный доступ к информации.

Каналы несанкционированного доступа к информации классифицируем по составным частям информационной системы, т.е.:

  • через пользователя (хищение носителей информации, чтение информации с экрана или при вводе с клавиатуры, чтение информации из распечатки);

  • через программы (подбор или перехват паролей, расшифровка зашифрованной информации, копирование информации с носителя и др.);

  • через аппаратуру (перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания, подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации).

10.3. Направления защиты информации

С учетом этого проблему обеспечения информационной безопасности следует рассматривать в двух аспектах (рис. 10.1):

  • защита от несанкционированного доступа к информации;

  • защита от потерь информации.

Рис. 10.1. Направления защиты информации в компьютерных системах

Защита информации — это меры по ограничению доступа к информации пользователей и программ, а также меры по обеспечению ее подлинности, целостности в процессе передачи (обмена) и хранения.

Решение задачи защиты информации от несанкционированного доступа целесообразно рассматривать по двум направлениям: защита от несанкционированного доступа к самой информации как нематериальному объекту и защита от несанкционированного доступа к носителям информации как материальному носителю информации. При таком подходе можно создать более гибкую систему защиты, например, когда группа пользователей имеет разные права доступа к данным, хранящимся на одном носителе (НЖМД). В этом случае нельзя полностью исключить доступ пользователей к этому носителю, но можно исключить доступ к части информации путем ее шифрования с использованием алгоритмов криптографического преобразования.

В целом решение проблемы обеспечения информационной безопасности связано с формированием многоуровневого режима информации безопасности, который должен быть комплексным, так же как и сама проблема.

10.4. Уровни формирования режима информационной безопасности

Можно выделить как минимум четыре уровня формирования режима информационной безопасности:

  • законодательный (законы, нормативные акты, стандарты и т. п.);

  • морально-этический (всевозможные нормы поведения пользователей);

  • физический (механические и электронно-механические препятствия по возможным каналам возникновения угроз информационной безопасности);

  • аппаратно-программный (электронные устройства и специальные программы защиты информации на ЭВМ).

Применительно к ЭВМ наиболее актуальным и важным уровнем обеспечения информационной безопасности является аппаратно-программный уровень. Рассмотрим слагаемые аппаратно-программного уровня обеспечения информационной безопасности:

  • системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей;

  • системы шифрования дисковых данных;

  • системы шифрования данных, передаваемых по сетям;

  • системы аутентификации электронных данных;

  • средства управления криптографическими ключами.

Системы идентификации и аутентификации пользователей применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы Общий алгоритм работы таких систем заключается в том, чтобы получить от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.

При построении этих систем возникает проблема выбора информации, на основе которой осуществляются процедуры идентификации и аутентификации пользователя, например:

  • конфиденциальная информация, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т. п.); пользователь должен запомнить эту информацию или же для нее могут быть применены специальные средства хранения;

  • физиологические параметры человека {отпечатки пальцев, рисунок радужной оболочки глаза и т. п.) или особенности поведения (особенности работы на клавиатуре и т. п.).

Системы, основанные на первом типе информации, считаются традиционными. Системы, использующие второй тип информации, называют биометрическими.

Системы шифрования дисковых данных используются в тех случаях, когда нет возможности ограничить доступ пользователей к носителям информации. Применение систем шифрования дисковых данных делает не доступной по смыслу информацию для тех пользователей, у которых нет ключа. Системы шифрования дисковых данных могут осуществлять преобразования данных на уровне файлов или на уровне дисков.

По способу функционирования системы шифрования дисковых данных подразделяются на системы «прозрачного» шифрования и системы, специально вызываемые для осуществления шифрования.

В системах «прозрачного» шифрования (шифрование «на лету») преобразования осуществляются в режиме реального времени, незаметно для пользователя. Например, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование.

Системы второго класса обычно представляют собой утилиты, которые необходимо специально вызывать для выполнения шифрования.

Системы шифрования данных, передаваемых по сетям, предназначены для защиты информации, передаваемой по линиям связи в вычислительных сетях.

Системы аутентификации электронных данных используются в тех случаях, когда необходимо подтверждать подлинность подписи автора документа и целостность (неизменность) самого документа, переданного через сеть. Для аутентификации данных используется электронная цифровая подпись, которая представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя (принцип асимметричного шифрования).

Безопасность и надежность любой системы шифрования определяется используемыми криптографическими ключами (небольшое количество случайно сгенерированного кода, используемого при шифровании и дешифрировании сообщений). В случае ненадежного управления ключами (хранение ключей, обмен ключами между пользователями) злоумышленник может завладеть ключевой информацией и получить полный доступ ко всей информации.

Защита от компьютерных вирусов является одной из самых важных составляющих в системе защиты информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]