Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
17-Informatika_Lektsia_17.docx
Скачиваний:
13
Добавлен:
09.04.2015
Размер:
52.85 Кб
Скачать

Лекция17

Основы защиты информации и сведений, составляющих государственную тайну, методы защиты информации.

На этой лекции мы поговорим об основах защиты информации и сведений, составляющих государственную тайну. А также рассмотрим способы и методы защиты информации в компьютерах. Вопросы, которые будут рассмотрены на этой лекции, следующие:

План лекции

  1. Основные определения

  2. Объекты защиты информации, цели и способы угроз по нарушению информационной безопасности

  3. Основные виды защиты информации

  4. Примеры применения способов защиты информации

  5. Сетевая безопасность (защита в сети)

  6. Компьютерные вирусы, как угроза безопасности компьютера

Первый вопрос основные определения, и начнем с того, что укажем из каких источников мы брали информацию по этой лекции, в основном это федеральные законы и некоторые государственные и межгосударственные стандарты:

Основные определения

Лекция базируется на следующих источниках:

  1. ГОСТ 50922-2006. Защита информации. Основные термины и определения

  2. Федеральный закон от 27.07.2006 г. N149-Ф3. Об информации, информационных технологиях и о защите информации

  3. Российская федерация. Федеральный закон от 29.07.2004 г. N 98-Ф3. О коммерческой тайне

  4. Закон Российской федерации. «О государственной тайне» /От 21 июля 1993 года, №5485-1 (в ред. Федерального закона от 06.10.97 № 131-Ф3)

  5. Рекомендации по стандартизации Р 50.1.056- 2005. Техническая защита информации. Основные термины и определения

  6. Федеральный закон «Об участии в международном информационном обмене»

  7. Википедия. Свободная энциклопедия в Интернет

Давайте перейдем к основным определениям и дадим определение:

Государственная тайна– защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

Закон Российской Федерации.

«О государственной тайне»

Под понятие государственной тайны попадают широчайшие аспекты, связанные с распространением, хранением и преобразованием информации. Следует всегда помнить что с обработкой информации тесно связанны процессы, которые направлены на ее несанкционированное похищение, искажении, уничтожение.

В связи с этим в современных информационных системах необходимо предпринимать какие-то меры, которые обеспечивают защиту и целостность информации, а также ее шифрования и кодирования в случаях необходимости, поэтому должны существовать:

Средства защиты информации– технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

Закон российской Федерации.

«О государственной тайне»

Под самим термином понимается:

Защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

ГОСТ Р 50922- 2006

Защита информации преследует следующие основные цели:

  1. Ограничение несанкционированного доступа к программам и данным

  2. Предотвращение преднамеренного или случайного разрушения и/или хищения программ и данных, восстановление программ и данных в случае утери

  3. Исключение несанкционированного копирования (тиражирования) данных и программ

Федеральным Законом «Об участии в международном информационном обмене» понятие информационной безопасности определяется как «состояние защищенности информационной среды общества, обеспечивающее ее формирование. Использование и развитие в интересах граждан, организаций, государства».

В соответствии со ст. 20 Федерального Закона «

Об участии в международном информационном обмене» целями защиты информационной сферы являются:

  • Предотвращение утечки, хищения, утраты, искажения, подделки информации

  • Предотвращение угроз безопасности личности, общества, государства

  • Предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности

  • Защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах

  • Сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством

  • Обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения

Таким образом, чтобы определиться со средствами, способами и основными направлениями защиты информации, нужно четко классифицировать:

  • Основные источники и объекты защиты информации

  • Цели, источники и способы угроз по нарушению информационной безопасности

Давайте перейдем к более глубокому анализу этих перечисленных фактов и перейдем к рассмотрению второго вопроса нашей лекции:

Объекты защиты информации, цели и способы угроз по нарушению информационной безопасности

Основные источники информации:

  1. Люди

  2. Документы

  3. Публикации

  4. Технические носители

  5. Технические средства

  6. Продукция

  7. Отходы

В любом из перечисленных источником можно получить необходимое и нужное количество информации о каких-то конкретных целях.

Объекты защиты информации – собственно информация, или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с целью защиты информации.

Носитель защищаемой информации - физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

Носители информации бывают:

  • Носители-источники информации (например, чертеж – это источник, а бумага, на которой он нарисован,- носитель, однако, бумага, без нанесенного на ней текста или рисунка является источником информации о ее физических и химических характеристиках)

  • Носители-переносчики информации

  • Носители - получатели информации

Отсюда мы можем вывести источники угроз:

Источник угроз - субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации.

Примеры источников угроз:

  • Конкуренты

  • Преступники

  • Коррупционеры

  • Административные органы

  • Программы-шпионы

  • Технические устройства (жучки, камеры)

  • Специальные технические устройства, вызывающие технические помехи

Это все примеры источников угроз в соответствии с выше указанным определением.

Мы можем вывести понятие угрозы безопасности:

Под угрозой безопасности информации понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

Основные угрозы:

  1. Вредоносная программа

Программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы.

  1. Несанкционированное воздействие на информацию

Воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

  1. Преднамеренное силовое электромагнитное воздействие на информацию

Несанкционированное воздействие на информацию, осуществляемое путем применения источника электромагнитного поля для наведения (генерирования) в автоматизированных информационных системах электромагнитной энергии с уровнем, вызывающим нарушение нормального функционирования (сбой в работе) технических и программных средств этих систем.

Основной целью источников угроз является:

  • Ознакомление информацией

  • Модификация информации

  • Уничтожение информации

Таким образом, основные угрозы приводят к нарушению:

  • Конфиденциальности информации

  • Целостности информации

  • Доступности информации

Если проанализировать доступные способы доступа к конфиденциальной информации, то можно выделить три основных:

Способы доступа к конфиденциальности информации:

  • За счет разглашения

  • За счет утечки информации

  • За счет средств несанкционированного доступа

Как правило, доступ к конфиденциальности информации существует из-за возникновения уязвимости информационной системы (брешь) – свойство информационной системы, обусловливающей возможность реализации угроз безопасности обрабатываемой в ней информации.

Условием реализации угрозы безопасности обрабатываемой в системе информации может быть недостаток или слабое место в информационной системе.

Если уязвимость соответствует угрозе, то существует риск нарушения информационной безопасности.

Это очень важный момент, следует представлять что вы можете сколько угодно сильно защищать свою систему, каждый раз давать дополнительные средства, но если есть лица и если есть заинтересованные источники угроз, то гарантию безопасности никто не может дать.

Оценив все основные угрозы информационной безопасности можно перейти к анализу возможных средств и методов противодействия этим угрозам.

Основные виды защиты информации

  1. Правовая защита информации

Защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов(актов), а также надзор и контроль за их исполнением.

Если существует правовая защита информации, то есть смысл переходить к другим способам защиты.

  1. Техническая защита информации (ТЗИ)

Защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.

  1. Криптографическая защита информации

Защита информации с помощью ее крипографического преобразования, т.е шифрования и кодирования.

  1. Физическая защита информации

Защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты.

Примечания:

  1. Организационные мероприятия по обеспечению физической защиты информации предусматривают установление режимных, временных, территориальных, пространственных ограничений на условия использования и распорядок работы объекта защиты.

  2. К объектам защиты информации могут быть отнесены: охраняемая территория, здание (сооружение), выделенное помещение, информация и (или) информационные ресурсы объекта информатизации

Рассмотрим способы защиты информации:

Способ защиты информации - это порядок и правила применения определенных принципов и средств защиты информации

К основным способам можно отнести следующее:

1. Защита информации от утечки

Защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами.

Заинтересованными субъектами могут быть:

- Государство

- Юридическое лицо

- Группа физических лиц

- Отдельное физическое лицо

2. Защита информации от несанкционированного воздействия

(ЗИ от НСВ)

Защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав и (или) правил

на изменение информации, приводящих к разрушению, уничтожению, искажению, сбою в работе, незаконному перехвату и копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

3. Защита информации от непреднамеренного воздействия

Защита информации, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

4. Защита информации от разглашения

Защита информации, направленная на предотвращение несанкционированного доведения защищаемой информации до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации.

5. Защита информации от несанкционированного доступа

(ЗИ от НСД)

Защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами

с нарушением установленных нормативными

и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.

Следует сделать замечание, что

Заинтересованными субъектами, осуществляющими несанкционированный доступ

к защищаемой информации,

могут быть:

- Государство

- Юридическое лицо

- Группа физических лиц, в том числе

общественная организация

- Отдельное физическое лицо

6. Защита информации от преднамеренного

воздействия (ЗИ от ПДВ)

Защита информации, направленная на предотвращение преднамеренного воздействия, в том числе электромагнитного и (или) воздействия другой физической природы, осуществляемого в террористических или криминальных целях.

7. Защита информации от [иностранной]

разведки

Защита информации, направленная на предотвращение получения защищаемой информации [иностранной] разведкой.

Итак, рассмотрев основные способы защиты и методы защиты информации, мы можем перейти к следующему вопросу

Примеры применения способов защиты информации

Начнем рассмотрение этого вопроса с того, что прежде чем применять те или иные способы защиты информации, безусловно, необходим некоторый аудит, т.е. проверка некоторой информационной системы и технической системы всего комплекса, которому будут применяться соответствующие методы защиты информации это называется:

Анализ рисков компьютерной безопасности

Такой анализ помогает определить оптимальные затраты на создание эффективной системы защиты информации.

В ходе анализа рисков информационной безопасности,

как правило, проводятся

следующие виды работ:

- Анализ информационных ресурсов

- Разработка модели нарушителя

- Разработка модели угроз

- Выявление уязвимостей

- Анализ имеющихся мер и средств защиты

- Оценка рисков

По результатам анализа разрабатывается модель угроз безопасности информации с определением наиболее уязвимых участков,

а также подготавливаются рекомендации по обеспечению необходимого уровня безопасности информации.

Система защиты информации, построенная на основе анализа информационных рисков, является наиболее эффективной и экономически обоснованной.

Всегда стоит помнить о том, что для взлома той или иной информации требуется время и вопрос в том, какое количество времени понадобится для взлома, является одной из ключевых задач для решения проблемы информационной безопасности.

Решения по защите информации:

Защита информации от случайного повреждения или потери

Здесь используются средства резервного копирования и архивирования информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]