- •19. Системный подход к хранению информации
- •Системный подход
- •20. Защита информации. Способы защиты файлов, данных, программ.
- •§ 1 Понятие и определение информационной безопасности.
- •§ 2 Исследование причин нарушений безопасности
- •§ 3 Способы и средства защиты информации
- •§ 4 Формальные модели безопасности
- •§ 5 Шифрование
§ 2 Исследование причин нарушений безопасности
На современном этапе предпосылками сложившегося кризисной ситуации с обеспечением безопасности информационных систем являются:
1) современные компьютеры за последние годы приобрели большую вычислительную мощность, но одновременно с этим стали гораздо проще в эксплуатации;
2) прогресс в области аппаратных средств сочетается с еще более бурным развитием программного обеспечения;
3) развитие гибких технологий обработки информации привело к тому, что практически исчезает грань между обрабатываемыми данными и исполняемыми программами за счет появления и распространения виртуальных машин;
4) несоответствие бурного развития средств обработки информации и медленной проработки теорий информационной безопасности привело к появлению существующего разрыва между теоретическими моделями безопасности и реальными категориями современных информационных технологий;
5) необходимость создания глобального информационного пространства и обеспечение безопасности протекающих в нем процессов потребовало разработки международных стандартов, следование которым может обеспечить необходимый уровень гарантий обеспечения защиты.
Задачи, требующие немедленного эффективного решения:
1. обеспечение безопасности новых типов информационных ресурсов;
2. организация доверенного взаимодействия сторон в информационном пространстве;
3. защита от автоматических средств нападения;
4. интеграция защиты информации в процессе автоматизации ее обработки в качестве обязательного элемента.
Под защитой информации в компьютерных системах принято понимать создание и поддержание организованной совместимости средств, способов и мероприятий, предназначенных для предупреждения искажения, уничтожения и несанкционированного использования информации, хранимой и обрабатываемой в электронном виде.
§ 3 Способы и средства защиты информации
Классификация способов и средств защиты информации представлена на рисунке.
|
|
Препятствия предусматривают создание преград физически недопускающих к информации
Управление доступом – способ защиты информации за счет регулирования, использования всех ресурсов систем (технических, программных, временных и т.д.)
Маскировка, как правило, осуществляется путем ее шифрования.
Регламентация заключается в реализации системы организационных мероприятий, определяющих все стороны обработки информации.
Принуждение заставляет соблюдать определенные правила работы с информацией под угрозой материальной, административной или уголовной ответственности.
Побуждение основано на использовании морально-этических категорий (авторитет, коллективная ответственность).
К физическим средствам защиты относятся:
- механические преграды, турникеты, специальное остекление;
- сейфы, шкафы;
- замки с кодовым набором;
- датчики разных типов;
- устройства маркировки;
- устройства идентификации по физическим признакам;
- система охранного телевидения и охранной сигнализации.
Под аппаратными средствами понимают технические устройства, встраиваемые непосредственно в систему обработки информации:
- аппаратное средство защиты информации
- специализированная сеть хранения
- дисковые хранилища
- ленточные накопители
- средства защиты информации от несанкционированного доступа.
Программные средства защиты данных делятся на несколько групп по целевому назначению:
- программы идентификации пользователей;
- программы определения прав пользователей;
- программы регистрации работы технических средств и пользователей;
- программы уничтожения информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;
- криптографические программы (программы шифрования данных).
