Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции / Лекции по информатике / ЛЕКЦИЯ15-16_Безопасность.DOC
Скачиваний:
251
Добавлен:
27.06.2014
Размер:
169.98 Кб
Скачать

Лекция 15-16. Компьютерная безопасность

План лекции:

1.1.Основы противодействия нарушению конфиденциальности информации

1.2.Методы разграничения доступа

1.3.Криптографические методы защиты данных

1.4.Принцип достаточности защиты

1.5.Использование хэш-функций

1.6.Электронная цифровая подпись

1.7.Защита информации в Интернете

1.8.Понятие об электронных сертификатах

1.9.Компьютерные вирусы

1.10.Методы защиты от компьютерных вирусов

1.11.Средства антивирусной защиты

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизо­ванных странах на страже безопасности граждан стоят законы, но в сфере вычис­лительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надеж­ность работы компьютерных систем во многом опирается на меры самозащиты.

    1. Основы противодействия нарушению конфиденциальности информации

Несанкционированный доступ к информации может быть предотвращен или существенно затруднен при организации следующего комплекса мероприятий:

  • идентификация и аутентификация пользователей;

  • мониторинг несанкционированных действий — аудит;

  • разграничение доступа к компьютерным системам;

  • криптографические методы сокрытия информации;

  • защита при работе в сети.

При создании защищенных компьютерных систем используют фрагментарный и комплексный подход. Фрагментарный подход предполагает последо­вательное включение в состав компьютерных систем пакетов защиты от отдельных клас­сов угроз. Например, незащищенная компьютерная система снабжается антивирусным пакетом, затем системой шифрования файлов, системой регистрации действий пользователей и т.д. Недостаток этого подхода в том, что внедряемые пакеты, произведенные, как правило, различными пользователями, плохо взаимодействуют между собой и могут всту­пать в конфликты друг с другом. При отключении злоумышленни­ком отдельных компонентов защиты остальные продолжают работать, что значительно снижает ее надежность.

Организация надежной защиты КС невозможна с помощью только программно-аппаратных средств. Очень важным является ад­министративный контроль работы компьютерных систем. Основные задачи админист­ратора по поддержанию средств защиты заключаются в следующем:

  • постоянный контроль корректности функционирования КС и ее защиты:

  • регулярный просмотр журналов регистрации событий;

  • организация и поддержание адекватной политики безопасности;

  • инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д.;

  • регулярное создание и обновление резервных копий программ и данных;

  • постоянный контроль изменений конфигурационных данных и политики безопасности отдельных пользователей, чтобы вовре­мя выявить взлом защиты.

Рассмотрим подробнее наиболее часто используемые методы за­щиты и принципы их действия.