Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информатика-2016.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
3.37 Mб
Скачать

Тема 9. Информационная безопасность

План

9.1. Защита информации

9.2. Объекты и элементы защиты в компьютерных системах обработки данных

9.3. Средства опознавания и разграничения доступа к информации

9.4. Криптографический метод защиты информации

9.5. Компьютерные вирусы и антивирусные программные средства

9.6. Защита программных продуктов

9.7. Обеспечение безопасности данных на автономном компьютере

9.8. Безопасность данных компьютерных сетей

9.1. Защита информации

Защита информации в компьютерных сетях становится одной из самых острых проблем в современной информатике. Защитить информацию – это значит:

  • обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

  • не допустить подмены (модификации) элементов информации при сохранении ее целостности;

  • не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

  • быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

В рамках комплексного рассмотрения вопросов обеспечения безопасности информации различают угрозы безопасности, службы безопасности (СБ) и механизмы реализации функций служб безопасности.

Характер проникновения (несанкционированного доступа) в сеть может быть классифицирован по таким показателям:

  • преднамеренность,

  • продолжительность проникновения,

  • воздействие проникновения на информационную среду сети,

  • фиксированность проникновения в регистрационных и учетных данных сети.

Процессы по нарушению надежности (преднамеренности) информации классифицируют на:

  • случайные (источники: алгоритмические и программные ошибки; непреднамеренные, ошибочные действия людей, аварийные ситуации (пожар, наводнение, выход из строя электропитания и т.д.));

  • злоумышленные (преднамеренные) – результат активного воздействия человека на объекты и процессы.

Способы несанкционированного доступа к информации:

  • просмотр;

  • копирование и подмена данных;

  • ввод ложных программ и сообщений в результате подключения к каналам связи;

  • чтение остатков информации на ее носителях;

  • прием сигналов электромагнитного излучения и волнового характера;

  • использование специальных программных и аппаратных «заглушек» и т.п.

Основными источниками преднамеренного проникновения в сеть являются:

  • взломщики сетей - хакеры;

  • уволенные или обиженные сотрудники сети;

  • профессионалы - специалисты по сетям;

  • конкуренты.

9.2. Объекты и элементы защиты в компьютерных системах обработки данных

Объект защиты – структурный компонент системы, в котором находится или может находиться подлежащая защите информация. Например, терминалы пользователей, средства отображения информации, средства документирования информации, машинный зал, накопители и носители информации.

Элемент защиты – совокупность данных, которая может содержать подлежащие защите сведения. Например, данные и программы в ОЗУ и на внешнем носителе, данные отображаемые на мониторе, пакеты данных, передаваемые по каналам связи и др.

Несанкционированное ознакомление с информацией подразделяют на:

  • пассивное (не происходит нарушение информационных ресурсов, а нарушитель лишь раскрывает содержание сообщений);

  • активное (нарушитель может выборочно изменить, уничтожить, перенаправить сообщения, задержать и создать поддельное сообщение).

Система защиты информации – совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушения с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Средства защиты:

  • организационно-административные. Наиболее типичные средства:

  • создание контрольно-пропускного режима на территории, где располагаются средства обработки информации,

  • хранение носителей информации, а также регистрационных журналов в сейфах,

  • разграничение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.

  • технические средства защиты призваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты;

  • программные;

  • технологические – комплекс мероприятий, встраиваемых в технологические процессы преобразования данных (создание архивных копий носителей, регистрация пользователей в журналах, разработка инструкций по выполнению технологических процедур и др.)

  • правовые;

  • морально-этические.