Добавил:
sofyvits@ya.ru на позитиве Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
246
Добавлен:
10.01.2016
Размер:
199.17 Кб
Скачать

Тема 4.1. Обеспече­ние безопасности и защиты информа­ции

План

1. Информация как предмет защиты. Ценность информации

2. Обеспечение сохранности информации в ПЭВМ Программы обслуживания магнитных дисков

3. Компьютерная вирусология

4. Архивация файлов

5. Компьютерная преступность

  1. Информация как предмет защиты. Ценность информации

Информация - это результат отражения и обработки в человеческом сознании многообразия окружающего мира, это сведения об окружающих человека предметах, явлениях природы, деятельности других людей и т.д. Сведения, которыми обменивается человек с другим человеком или с машиной, и являются предметом защиты. Однако защите подлежит не вся информация, а только та, которая имеет цену. Ценной становится та информация, обладание которой позволит ее владельцу получить какой-либо выигрыш: моральный, материальный, политический и т.д. Поскольку в человеческом обществе всегда существуют люди, желающие незаконным путем получить ценную информацию, у ее владельца возникает необходимость в ее защите.

Ценность информации является критерием для принятия решения о ее защите.

Защита информации - совокупность организационных и технических мероприятий, программных методов и средств, обеспечивающих:

  • проверку целостности информации, хранящейся в ЭВМ;

  • исключение несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным;

  • исключение несанкционированного копирования информации из ЭВМ;

  • обеспечение ее резервирования и восстановления при сбоях в системе.

Несанкционированный доступ к информации  – несанкционированные действия нарушителя, выразившиеся в разрушении, хищении, изменении информации или ознакомлении с ее содержанием.

В настоящее время в мире существует большое разнообразие систем обработки данных, различающихся по степени сложности решаемых задач, назначению, структурным признакам и т.д.

Потенциальные угрозы информации, обрабатываемой в компьютерных системах

Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления.

Потенциальные угрозы информации в компьютерных системах выражаются в виде случайных и преднамеренных воздействий, а также их сочетаний. Особый случай составляют программные вирусы, природа рождения которых имеет преднамеренный характер, а попадание в конкретный компьютер — случайный. Однако этот процесс нельзя описать обычными методами для случайных процессов, поэтому целесообразно, по-видимому, защиту от вирусов строить, как для преднамеренных воздействий, исходя из наихудшего (опасного) случая: любой вирус может появиться в любое время.

Причинами случайных воздействий при эксплуатации автоматизиро­ванной системы могут быть:

  1. отказы и сбои аппаратуры;

  2. помехи на линиях связи от воздействий внешней среды;

  3. ошибки человека как звена системы;

  4. схемные и системотехнические ошибки разработчиков;

  5. структурные, алгоритмические и программные ошибки;

  6. аварийные ситуации и другие воздействия.

К ошибкам человека как звена системы следует относить ошибки человека как источника информации, человека-оператора, неправильные действия обслуживающего персонала и ошибки человека как звена, принимающего решения.

Ошибки человека могут подразделяться на логические (неправильно принятые решения), сенсорные (неправильное восприятие оператором информации) и оперативные или моторные (неправильная реализация решения). Интенсивность ошибок человека может колебаться в широких пределах: от 1—2% до 15—40% и выше общего числа операций, выполняемых при решении задачи.

Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров, и т. д.

Для компьютерных систем характерны следующие штатные (законные) каналы доступа к информации:

  1. терминал пользователя (клавиатура и средство отображения информации);

  2. терминал администратора системы;

  3. средства отображения информации;

  4. средства документирования информации;

  5. средства загрузки программного обеспечения в вычислительный комплекс;

  6. носители информации (ОЗУ, ДЗУ, бумажные носители);

  7. внешние каналы связи.

При отсутствии должной защиты нарушитель может воспользоваться как штатными, так и другими физическими каналами доступа.

Возможные каналы несанкционированного доступа (ВКНСД) в компьютерных системах, через которые возможно получить доступ к аппаратуре, ПО и осуществить хищение, разрушение, модификацию информации и ознакомление с нею:

  1. все перечисленные выше штатные средства при их использовании законными пользователями не по назначению и за пределами своих полномочий;

  2. все перечисленные выше штатные средства при их использовании посторонними лицами;

  3. технологические пульты управления;

  4. внутренний монтаж аппаратуры;

  5. линии связи между аппаратными средствами данной вычислительной системы;

  6. побочное электромагнитное излучение информации с аппаратуры системы;

  7. побочные наводки информации по сети электропитания и заземления аппаратуры;

  8. побочные наводки информации на вспомогательных и посторонних коммуникациях;

  9. отходы обработки информации в виде бумажных и магнитных носителей, брошенные в мусорную корзину.

Имея доступ к клавиатуре ЭВМ, нарушитель может считать, снять копию, ввести несанкционированную информацию, похитить или модифици­ровать ее и программное обеспечение, включая ввод компьютерного вируса.

Наблюдая за информацией на экране дисплея и распечаткой на принтере, нарушитель может ознакомиться с обрабатываемой информацией. Владея средствами загрузки (клавиатурой и собственным ГМД), нарушитель может модифицировать программное обеспечение и ввести компьютерный вирус. Несанкционированный доступ к носителям информации может выразиться в подмене, хищении, снятии копии программ и информации, что может привести к их модификации, утечке и разрушению. На сданных в ремонт или переданных для других целей машинных носителях может быть прочитана остаточная информация, даже если она была стерта. НСД к внутреннему монтажу может привести к подмене узлов, вводу сложной неисправности или установке постороннего устройства — передатчика информации по радиоканалу. Побочные электромагнитные излучения и наводки, несущие информацию, могут приниматься и декодироваться на специальных высокочувствительных приемниках, находящихся на значительном расстоянии от работающей ЭВМ.