
- •Лекция 15-16. Компьютерная безопасность
- •Основы противодействия нарушению конфиденциальности информации
- •Методы разграничения доступа
- •Идентификация и аутентификация пользователей
- •Методы ограничения доступа к информации
- •Методы мониторинга несанкционированные действий
- •Криптографические методы защиты данных
- •Принцип достаточности защиты
- •Использование хэш-функций
- •Электронная цифровая подпись
- •Защита информации в Интернете
- •Понятие об электронных сертификатах
- •Компьютерные вирусы
- •Методы защиты от компьютерных вирусов
- •Средства антивирусной защиты
Лекция 15-16. Компьютерная безопасность
План лекции:
1.1.Основы противодействия нарушению конфиденциальности информации
1.2.Методы разграничения доступа
1.3.Криптографические методы защиты данных
1.4.Принцип достаточности защиты
1.5.Использование хэш-функций
1.6.Электронная цифровая подпись
1.7.Защита информации в Интернете
1.8.Понятие об электронных сертификатах
1.9.Компьютерные вирусы
1.10.Методы защиты от компьютерных вирусов
1.11.Средства антивирусной защиты
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надежность работы компьютерных систем во многом опирается на меры самозащиты.
Основы противодействия нарушению конфиденциальности информации
Несанкционированный доступ к информации может быть предотвращен или существенно затруднен при организации следующего комплекса мероприятий:
идентификация и аутентификация пользователей;
мониторинг несанкционированных действий — аудит;
разграничение доступа к компьютерным системам;
криптографические методы сокрытия информации;
защита при работе в сети.
При создании защищенных компьютерных систем используют фрагментарный и комплексный подход. Фрагментарный подход предполагает последовательное включение в состав компьютерных систем пакетов защиты от отдельных классов угроз. Например, незащищенная компьютерная система снабжается антивирусным пакетом, затем системой шифрования файлов, системой регистрации действий пользователей и т.д. Недостаток этого подхода в том, что внедряемые пакеты, произведенные, как правило, различными пользователями, плохо взаимодействуют между собой и могут вступать в конфликты друг с другом. При отключении злоумышленником отдельных компонентов защиты остальные продолжают работать, что значительно снижает ее надежность.
Организация надежной защиты КС невозможна с помощью только программно-аппаратных средств. Очень важным является административный контроль работы компьютерных систем. Основные задачи администратора по поддержанию средств защиты заключаются в следующем:
постоянный контроль корректности функционирования КС и ее защиты:
регулярный просмотр журналов регистрации событий;
организация и поддержание адекватной политики безопасности;
инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д.;
регулярное создание и обновление резервных копий программ и данных;
постоянный контроль изменений конфигурационных данных и политики безопасности отдельных пользователей, чтобы вовремя выявить взлом защиты.
Рассмотрим подробнее наиболее часто используемые методы защиты и принципы их действия.