Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1_ИТ (конспект)_1часть.docx
Скачиваний:
57
Добавлен:
15.05.2015
Размер:
1.04 Mб
Скачать
      1. Защита информации

Защита информации – это совокупность связанных между собой вопросов права, организации управления, разработки технических средств, программирования и математики.

Безопасность информации – состояние защищенности информации, которая обрабатывается средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз.

Целостность информации – способность средств вычислительной техники или автоматизированной системы к обеспечению неизменности вида и качества информации и несанкционированного доступа в условиях случайного искажения или угрозы разрушений.

В соответствии с документом Гостехкомиссии РФ «Защита от несанкционированного доступа к информации. Термины и определения» угрозы безопасности и целостности информациизаключаются в потенциально возможных воздействиях на вычислительную систему, которые прямо или косвенно могут повредить безопасности и целостности информации, обрабатываемой системой.

Несанкционированным доступом (НСД) к информации называется доступ, который нарушает правила разграничения доступа с использованием штатных средств, предоставленных вычислительной системой.

Возможный канал утечки информации – это способ, позволяющий нарушителю получить доступ к обрабатываемой и хранящейся в ЭВМ информации.

Классификация возможных каналов утечки информации по типу средств получения информации по возможному каналу НСД:

  • человек;

  • аппаратное обеспечение;

  • программное обеспечение.

Группа каналов утечки информации посредством человека:

  • хищение носителей данных (документов, дискет, CD-дисков, флешек);

  • прочтение информации с экрана монитора и распечаток документов посторонним пользователем.

Группа каналов утечки информации посредством аппаратного обеспечения:

  • специально разработанные аппаратные средства, подключаемые к устройствам ЭВМ;

  • специальные технические средства для перехвата электромагнитных излучений.

Группа каналов утечки информации посредством программного обеспечения:

  • НСД программы к информации;

  • расшифровка программой зашифрованной информации;

  • копирование программой информации с носителей.

Наиболее распространенные каналы НС получения информации:

  • хищение носителей информации и производственных отходов

  • считывание данных в массивах других пользователей

  • копирование носителей информации

  • маскировка под зарегистрированного пользователя с помощью хищения паролей

  • получение защищенных данных с помощью серии разрешенных запросов

  • использование недостатков языков программирования и операционных систем

  • преднамеренное включение в библиотеки программ спец. блоков типа «троянских коней»

  • незаконное подключение к аппаратуре или линиям связи вычислительной системы.

Один из главных способов защитить информацию – разграничить доступ к ней.

Это можно сделать следующими методами:

  • пароли

  • магнитные карточки

Недостатки

Достоинства

  • Может быть легко скопирована на доступном оборудовании.

  • Загрязнения, механическое повреждение, нахождение вблизи сильных источников электро-магнитных полей приводят к ее повреждению.

  • Есть возможность потери.

  • Оправдано при очень большом числе пользователей и их частой сменяемости.

  • Легки в обращении.

  • другие средства

  • Электронные жетоны– содержат чип с записанным уникальным номером. Распознавание происходит после прикосновения к контактному устройству.

  • Proximity карты– бесконтактные карты, содержат чип с уникальным кодом и мощный радиопередатчик, считыватель оснащен антенной. Proximity карты и брелоки обеспечивают дистанционное считывание кода.

  • Биометрические системы основаны на анализе индивидуальных признаков человека:

  • отпечатки пальцев,

  • тембр голоса,

  • рисунок сетчатки глаза,

  • формы кисти руки

  • походка и т.д.

Недостатки

Достоинства

  • Требование дорогого оборудования (сканеры, видеокамеры)

  • Обеспечивают надежный контроль за доступом к данным

  • Невозможность утери

  • BioLink U-Match Mouse мышь со встроенным сканером отпечатков пальцев.

Почему люди совершают компьютерные преступления:

  • личная или финансовая выгода;

  • развлечение;

  • месть;

  • случайность, ошибки;

  • самовыражение;

  • попытка добиться расположения.