
- •Тема 4.1. Обеспечение безопасности и защиты информации
- •Информация как предмет защиты. Ценность информации
- •Потенциальные угрозы информации, обрабатываемой в компьютерных системах
- •Методы защиты информации в компьютерных системах
- •Обеспечение сохранности информации в пэвм Программы обслуживания магнитных дисков
- •Восстановление удаленных файлов и папок
- •Восстановление поврежденных файлов и дисков
- •Устранение фрагментации дисков и ускорение их работы
- •Компьютерная вирусология
- •Основные виды вирусов
- •Программы обнаружения и защиты от вирусов
- •Архивация файлов
- •Компьютерная преступность Особенности и виды компьютерных преступлений
- •Нормативная база для борьбы с компьютерной преступностью
- •Глава 28 ук Российской Федерации. Преступления в сфере компьютерной информации
Тема 4.1. Обеспечение безопасности и защиты информации
План
1. Информация как предмет защиты. Ценность информации
2. Обеспечение сохранности информации в ПЭВМ Программы обслуживания магнитных дисков
3. Компьютерная вирусология
4. Архивация файлов
5. Компьютерная преступность
Информация как предмет защиты. Ценность информации
Информация - это результат отражения и обработки в человеческом сознании многообразия окружающего мира, это сведения об окружающих человека предметах, явлениях природы, деятельности других людей и т.д. Сведения, которыми обменивается человек с другим человеком или с машиной, и являются предметом защиты. Однако защите подлежит не вся информация, а только та, которая имеет цену. Ценной становится та информация, обладание которой позволит ее владельцу получить какой-либо выигрыш: моральный, материальный, политический и т.д. Поскольку в человеческом обществе всегда существуют люди, желающие незаконным путем получить ценную информацию, у ее владельца возникает необходимость в ее защите.
Ценность информации является критерием для принятия решения о ее защите.
Защита информации - совокупность организационных и технических мероприятий, программных методов и средств, обеспечивающих:
проверку целостности информации, хранящейся в ЭВМ;
исключение несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным;
исключение несанкционированного копирования информации из ЭВМ;
обеспечение ее резервирования и восстановления при сбоях в системе.
Несанкционированный доступ к информации – несанкционированные действия нарушителя, выразившиеся в разрушении, хищении, изменении информации или ознакомлении с ее содержанием.
В настоящее время в мире существует большое разнообразие систем обработки данных, различающихся по степени сложности решаемых задач, назначению, структурным признакам и т.д.
Потенциальные угрозы информации, обрабатываемой в компьютерных системах
Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления.
Потенциальные угрозы информации в компьютерных системах выражаются в виде случайных и преднамеренных воздействий, а также их сочетаний. Особый случай составляют программные вирусы, природа рождения которых имеет преднамеренный характер, а попадание в конкретный компьютер — случайный. Однако этот процесс нельзя описать обычными методами для случайных процессов, поэтому целесообразно, по-видимому, защиту от вирусов строить, как для преднамеренных воздействий, исходя из наихудшего (опасного) случая: любой вирус может появиться в любое время.
Причинами случайных воздействий при эксплуатации автоматизированной системы могут быть:
отказы и сбои аппаратуры;
помехи на линиях связи от воздействий внешней среды;
ошибки человека как звена системы;
схемные и системотехнические ошибки разработчиков;
структурные, алгоритмические и программные ошибки;
аварийные ситуации и другие воздействия.
К ошибкам человека как звена системы следует относить ошибки человека как источника информации, человека-оператора, неправильные действия обслуживающего персонала и ошибки человека как звена, принимающего решения.
Ошибки человека могут подразделяться на логические (неправильно принятые решения), сенсорные (неправильное восприятие оператором информации) и оперативные или моторные (неправильная реализация решения). Интенсивность ошибок человека может колебаться в широких пределах: от 1—2% до 15—40% и выше общего числа операций, выполняемых при решении задачи.
Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров, и т. д.
Для компьютерных систем характерны следующие штатные (законные) каналы доступа к информации:
терминал пользователя (клавиатура и средство отображения информации);
терминал администратора системы;
средства отображения информации;
средства документирования информации;
средства загрузки программного обеспечения в вычислительный комплекс;
носители информации (ОЗУ, ДЗУ, бумажные носители);
внешние каналы связи.
При отсутствии должной защиты нарушитель может воспользоваться как штатными, так и другими физическими каналами доступа.
Возможные каналы несанкционированного доступа (ВКНСД) в компьютерных системах, через которые возможно получить доступ к аппаратуре, ПО и осуществить хищение, разрушение, модификацию информации и ознакомление с нею:
все перечисленные выше штатные средства при их использовании законными пользователями не по назначению и за пределами своих полномочий;
все перечисленные выше штатные средства при их использовании посторонними лицами;
технологические пульты управления;
внутренний монтаж аппаратуры;
линии связи между аппаратными средствами данной вычислительной системы;
побочное электромагнитное излучение информации с аппаратуры системы;
побочные наводки информации по сети электропитания и заземления аппаратуры;
побочные наводки информации на вспомогательных и посторонних коммуникациях;
отходы обработки информации в виде бумажных и магнитных носителей, брошенные в мусорную корзину.
Имея доступ к клавиатуре ЭВМ, нарушитель может считать, снять копию, ввести несанкционированную информацию, похитить или модифицировать ее и программное обеспечение, включая ввод компьютерного вируса.
Наблюдая за информацией на экране дисплея и распечаткой на принтере, нарушитель может ознакомиться с обрабатываемой информацией. Владея средствами загрузки (клавиатурой и собственным ГМД), нарушитель может модифицировать программное обеспечение и ввести компьютерный вирус. Несанкционированный доступ к носителям информации может выразиться в подмене, хищении, снятии копии программ и информации, что может привести к их модификации, утечке и разрушению. На сданных в ремонт или переданных для других целей машинных носителях может быть прочитана остаточная информация, даже если она была стерта. НСД к внутреннему монтажу может привести к подмене узлов, вводу сложной неисправности или установке постороннего устройства — передатчика информации по радиоканалу. Побочные электромагнитные излучения и наводки, несущие информацию, могут приниматься и декодироваться на специальных высокочувствительных приемниках, находящихся на значительном расстоянии от работающей ЭВМ.