Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методика по Информатике / Теория по информатике / Информатика. Основные понятия.doc
Скачиваний:
148
Добавлен:
10.04.2015
Размер:
299.52 Кб
Скачать

9. Основы защиты информации и сведений,

СОСТАВЛЯЮЩИХ ГОСУДАРСТВЕННУЮ ТАЙНУ.

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Персональные компьютеры, системы и сети управления присутствуют во многих сферах человеческой деятельности: военной, коммерческой, банковской, научных исследованиях и др. При этом остро встает вопрос защиты информации от посторонних лиц, ее утраты или искажения.

Понятие компьютерной (информационной) безопасности включает следующие аспекты: конфиденциальность информации, аутентификацию и целостность, т.е. сохранность и защиту информации от несанкционированных изменений, сохранение тайны переписки в электронной связи а также надежность работы компьютера,

Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов.

Классификация угроз может быть проведена по ряду признаков:

  • по природе возникновения (объективные и субъективные);

  • по степени преднамеренности (ошибки пользователя или персонала, несанкционированный доступ, вскрытие шифров, хищение носителей информации);

  • по степени воздействия на информационную систему ИС (пассивные – несанкционированный сбор данных, активные – внедрение программных закладок и вирусов);

  • по способу доступа к ресурсам ИС (получение паролей и прав доступа в результате халатности персонала, обход средств защиты, использование недокументированных возможностей системы).

Для решения проблемы защиты информации используют комплекс мероприятий, который включает:

законодательные средства (правовые документы);

– организационные мероприятия (создание службы безопасности предприятия, ограничение доступа к информации);

технические средства (защита от несанкционированного доступа или администрирование, шифрование, аутентификация (подтверждение подлинности), антивирусная защита, резервное копирование (архивирование); дублирование данных на автономных носителях.

Законодательные средства защиты определяются законодательными актами страны. Эти акты регламентируют правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Наиболее общим законом Российской Федерации является Конституция. Главы 41, 42 и статьи 23, 29 Конституции затрагивают вопросы информационной безопасности.

Статья 23 Конституции гарантирует право на личную и семейную тайну, на тайну переписки, телефонных разговоров, почтовых и иных сообщений.

Статья 29 Конституции гарантирует право свободно искать, получать, передавать и распространять информацию любым законным способом.

Главы 41 и 42 гарантируют право на знание фактов, создающих угрозу жизни и здоровью людей, право на знание достоверной информации о состоянии окружающей среды.

Уголовный кодекс (УК) Российской Федерации предусматривает наказания за преступления, связанные с нарушением конфиденциальности информации. Глава 28 УК (статьи 272-274) посвящены преступлениям, связанным с неправомерным доступом к компьютерной информации, созданием и распространением вредоносных программ.

Интересы государства в плане обеспечения конфиденциальности информации представлены в Законе «О государственной тайне».

Гостайна – это защищаемые государством сведения в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб Российской Федерации.

Для защиты сведений, составляющих государственную тайну, Закон определяет средства защиты: технические (аппаратные), криптографические, программные и другие средства.Система органов обеспечения информационной безопасности РФ включаетминистерство обороны и министерство юстиции.

Организационные методы защиты:

  • организация охраны и надежного пропускного режима;

  • организация контроля за работой пользователей;

  • мероприятия, осуществляемые при подборе и подготовке персонала;

  • мероприятия по применению правил доступа к информации;

  • организация учета, хранения, использования, уничтожения документов и носителей информации;

  • мероприятия по разработке и модификации технических средств.

Технические (аппаратные) методы реализуются устройствами, которые встраиваются непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

Программные средства — это специальные программы и программные комплексы, предназначенные для защиты информации (смотри выше). Из специальных программ защиты можно выделить программные средства, реализующие механизмы шифрования (криптографии).

Криптография — это наука об обеспечении секретности (методами шифрования) и/или аутентичности (подлинности) передаваемых сообщений.

Криптографические методы являются наиболее эффективными средствами защиты информации в компьютерных системах. Показателями надежности криптографического закрытия информации являются его криптостойкость и достаточность защиты.

Криптостойкость – минимальный объем информации, который можно вскрыть в результате анализа.

Принцип достаточности защиты предполагает, что затраты на вскрытие информации должны превышать ее ценность.

Для шифрования текста применяют криптографические методы (алгоритмы), называемые шифром. Наиболее простыми методами шифрования являются методы подстановки замена символов шифруемого сообщения другими буквами того же или другого алфавита.

Более криптостойкие методы основаны на использовании ключа. Криптографический ключ – некоторая секретная последовательность символов или битов. Методы, использующие для шифрования и обратного чтения сообщения один и тот же ключ, называются симметричными. Недостаток – необходимость передачи по защищенным каналам ключа для прочтения сообщения.

В настоящее время используют несимметричные криптографические системы, основанные на использовании двух ключей: открытого (public) и закрытого (private). Открытый и закрытый ключи создаются одновременно и являются половинками одного ключа.

Принцип несимметричной системы заключается в том, что открытый ключ доступен всем и шифрование сообщения производится с его помощью. Зашифрованное сообщение можно прочесть только при использовании закрытого ключа, который находится у получателя сообщения.

При обмене электронными документами важным является установление авторства и подлинности документа. Решение этих задач возлагается на электронную цифровую подпись.

Электронная подпись реализуется использованием открытого и закрытого ключей (метод создания описан выше). Документ кодируется отправителем с помощью личного закрытого ключа, а расшифровать его возможно только открытым ключом.

Надежность работы компьютерных систем во многом опирается на меры самозащиты, которые предполагают противостояние разрушительному действию вредоносных программ – компьютерных вирусов. В результате заражения возможно искажение информации, полная ее потеря, а в некоторых случаях выход из строя аппаратного обеспечения.

Классификация вирусов:

  • по среде обитания (сетевые, файловые, загрузочные, макровирусы);

  • по способу заражения (резидентные, нерезидентные);

  • по алгоритму функционирования (троянские кони, невидимки, мутирующие).

Сетевые вирусы – для распространения используют команды телекоммуникационных сетей.

Файловые вирусы – внедряются в исполняемые файлы.

Загрузочные вирусы – внедряются в главную загрузочную область диска.

Макровирусы – заражают текстовые файлы и файлы электронных таблиц.

Резидентные вирусы – после исполнения зараженной программы остаются в оперативной памяти и продолжают деструктивные действия.

Троянские кони – вирусы, маскирующиеся под полезные программы, нарушающие работу системы или собирающие информацию о ней.

Невидимки – вирусы, способные скрываться при попытках их обнаружения.

Мутирующие вирусы – вирусы, изменяющие свой программный код.

Основное средство защиты информации – резервное копирование, вспомогательное – антивирусные программы. Антивирусные программы подразделяются на детекторы (осуществляют поиск вирусов), ревизоры (запоминают исходное состояние), фильтры (выявляют подозрительные процедуры), доктора (обнаруживают и удаляют вирусы) и вакцины (модифицируют существующую информацию, представляя ее вирусам как уже зараженную).

Библиографический список

1. Информатика. Базовый курс. 2-е издание / Под ред. С. В. Симоновича. СПб.: Питер, 2005. 640 с.

2. Информатика: Учебник / Б. В. Соболь, А. Б. Галин, Ю. В. Панов, Е. В. Рашидова, Н. Н. Садовой. Ростов н/Д: Феникс, 2005. 448 с.

Учебное издание

ИНФОРМАТИКА. ОСНОВНЫЕ ПОНЯТИЯ

Кафедра «Прикладная математика и механика»

Омского государственного университета путей сообщения

Под редакцией к. т. н. Ступакова С. А.

Фамилия автора

Номер раздела

ЛАВРИНЕНКО Людмила Георгиевна

1

СОКОЛОВСКАЯ Нина Николаевна

2

СТУПАКОВ Сергей Анатольевич,

3, 4, 8

ЛЕНДЯСОВ Алексей Сергеевич

5, 9

САЛЯ Илья Леонидович

5, 9

ГОЛУБЕВА Нина Викторовна

7

КРЫГИН Анатолий Николаевич

8

ЧЕЛОБАНОВ Павел Степанович

8

___________________