Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИТУ.doc
Скачиваний:
4
Добавлен:
15.04.2019
Размер:
830.46 Кб
Скачать

6.2. Организация систем защиты информации

Система защиты информации —это совокупность мер

правового и административного характера, организационных

мероприятий, программно-аппаратных средств защиты,

а также услуги специального персонала.

Известны следующие основные методы защиты инфор

мации:

1. Создание препятствий —метод физического преграж¬

дения пути к защищаемой информации.

2. Управление доступом —метод защиты информации с

помощью разделения прав доступа пользователей к ресур

сам компьютерной информационной системы. Этот метод

включает в себя:

идентификацию пользователей, то есть присвоение им уникальных

имен и кодов;

аутентификацию пользователей —проверку того, что лицо,

сообщившее идентификатор, является подлинным лицом;

проверка полномочий, то есть проверка права пользователей

на доступ к системе и л и запрашиваемым данным;

автоматическую регистрацию в специальном журнале всех

запросов к информационным ресурсам.

3. Маскировка —метод защиты информации путем ее

криптографического закрытия. Этот метод защиты заключается

в преобразовании (шифровании) основных частей

информации (слов, букв, цифр, слогов) с помощью специальных

алгоритмов, в результате чего нельзя определить

содержание данных, не зная ключа. На практике используются

два типа шифрования: симметричное и асимметричное.

При симметричном шифровании д л я шифрования и

122

дешифрования используется один и тот же ключ. Асимметричное

шифрование основано на том, что для шифрования

и дешифрования используются разные ключи, связанные

друг с другом. Знание одного ключа не позволяет определить

другой. Один ключ свободно распространяется и является

открытым (public key), второй ключ известен только

его владельцу и является закрытым (private key).

4. Регламентация —метод защиты информации, создающий

такие условия автоматизированной обработки, хранения

и передачи защищаемой информации, при которой

возможности несанкционированного доступа к ней становятся

минимальными.

5. Принуждение —метод защиты, при котором пользователи

и персонал системы вынуждены соблюдать правила

обработки, передачи и использования информации под

угрозой материальной, административной или уголовной

ответственности.

6.3. Компьютерные вирусы и защита от них

Существует постоянно пополняемое огромное множество

вредоносных программ, цель которых —порча информации

в БД и ПО компьютеров. Большое число разновидностей

этих программ не позволяет разработать постоянные и

надежные средства защиты против них.

Вредоносные программы классифицируются следующим

образом:

Логические бомбы. Как вытекает из названия, используются

для искажения и л и уничтожения информации, реже с их помо-

щью совершается кража и л и мошенничество. Манипуляциями

с логическими бомбами обычно занимаются чем-то недовольные

служащие, собирающиеся покинуть данную организацию,

но это могут быть и консультанты, служащие с определенными

политическими убеждениями и т. п.

Троянский конь (≪троян≫) —программа, выполняющая

действия, не описанные в документации. ≪Троянский конь≫

представляет собой дополнительный блок команд, тем или

иным образом вставленный в исходную, документированную,

123

безвредную программу, которая затем передается (дарится,

продается, подменяется) пользователям ИС. Этот блок команд

может срабатывать при наступлении некоторого условия

(даты, времени, поступления команды извне и т. д.). Пользователь,

запустивший такую программу, подвергает опасности

к а к свои файлы, так и всю ИС в целом.

Вирус —программа, которая может заражать другие программы

путем включения в них модифицированной копии, обладающей

способностью к дальнейшему размножению. Вирус

характеризуется двумя основными особенностями:

способностью к саморазмножению;

способностью к вмешательству в вычислительный процесс.

В последние годы проблема борьбы с вирусами стала

весьма актуальной, поэтому очень многие занимаются ею.

Используются различные организационные меры, новые

антивирусные программы, ведется пропаганда всех этих

мер. В последнее время удавалось более или менее ограни

чить масштабы заражений и разрушений.

Червь —программа, распространяющаяся через сеть и

не оставляющая своей копии на носителе. Червь использует

механизмы поддержки сети для определения узла, который

может быть заражен, затем с помощью тех же механизмов передает

свое тело или его часть на этот узел и либо активизируется,

либо ждет для этого подходящих условий.

Захватчик паролей —это программа, специально

предназначенная для воровства паролей. Соблюдение специально

разработанных правил использования паролей —необходимое

условие надежной зашиты.

Разработано достаточно много программ, предназначенных

для борьбы с компьютерными вирусами. Все антивирусные

программы можно разделить на группы:

ревизоры;

фильтры;

доктора (фаги);

вакцины.

Ревизоры запоминают исходное состояние носителя информации

(программы, каталоги, системные области) и

124

периодически сравнивают его с текущим. Проверяется

длина файлов, контрольные суммы и ряд других параметров.

При несовпадении информации ревизоры сообщают об

этом.

Фильтры выявляют действия, характерные для вирусов,

при обнаружении таких действий посылают запрос

пользователю для подтверждения правомерности таких

процедур.

Доктора —самый распространенный и эффективный

вид антивирусных программ. К ним относятся Антивирус

Касперского, Doctor Web, Norton Antivirus, которые не только

находят вирусы, но и лечат зараженные вирусами файлы и

секторы дисков. Они сначала ищут вирусы в оперативной

памяти и уничтожают их там, затем лечат файлы и диски.

Вакцины модифицируют __________файлы или диски таким образом,

что они воспринимаются программой-вирусом как уже

зараженные, поэтому вирус не внедряется.

Существует ряд правил, выполнение которых позволяет

защитить компьютер от вирусов:

иметь на компьютере пакет антивирусных программ и

периодически обновлять их базы данных по вирусам;

не пользоваться дискетами с чужих компьютеров без предварительной

проверки их антивирусными программами;

не запускать программы, назначение которых неизвестно;

не раскрывать вложения в электронные письма от неизвестных

лиц;

периодически проверять все носители информации на наличие

вирусов;

после распаковки архивных файлов проверять их на наличие

вирусов;

использовать только лицензионные программные продукты.

Следует запомнить

9 Угрозы безопасности информации делятся на непреднамеренные

и умышленные.

9 Виды умышленных угроз безопасности информации:

пассивные угрозы —направлены на несанкционированное

125

использование информационных ресурсов ИС, не оказывая при

этом в л и я н и я на ее функционирование;

активные угрозы —имеют целью нарушение нормального

функционирования ИС путем целенаправленного воздействия

на ее компьютер.

9 Система защиты информации —это совокупность мер

правового и административного характера, организационных

мероприятий, программно-аппаратных средств защиты, а также

услуг специального персонала.

9 Основные методы защиты информации: создание препятствий,

управление доступом, маскировка, регламентация,

принуждение.

9 Существует постоянно пополняемое множество вредоносных

программ, цель которых —порча информации в БД и ПО

компьютеров. Программы, предназначенные для борьбы с компьютерными

вирусами, делятся на следующие группы: ревизоры,

фильтры, доктора (фаги), вакцины.

Контрольные вопросы

1. Приведите определение угрозы безопасности.

2. Какие существуют виды угроз информации?

3. Охарактеризуйте способы защиты информации.

4. Какими свойствами обладает компьютерный вирус?

5. Перечислите виды программ для борьбы с компьютерны

ми вирусами.

6. Назовите меры защиты компьютера от вирусов?

Тесты для самоконтроля

1. Программа-доктор выполняет следующие действия:

a) повышает быстродействие процессора;

b) обнаруживает вирус;

c) уничтожает вирус;

d) защищает информацию, передаваемую по сети;

e) дефрагментирует диск.

126

2. События или действия, которые могут привести к искажению,

несанкционированному использованию или даже к

разрушению информационных ресурсов системы, а также

программных и аппаратных средств, это...

a) угроза безопасности информации;

b) средства защиты информации;

c) несанкционированный просмотр данных;

d) помехи в каналах и линиях внешней среды.

3. Идентификация —это...

a) проверка подлинности лица;

b) проверка полномочий;

c) автоматическая регистрация запроса;

d) присвоение пользователю уникального имени и кода.

4. Метод защиты информации путем ее криптографического

закрытия —это.

a) регламентация;

b) управление доступом;

c) маскировка;

d) принуждение.

5. Программы, которые выявляют действия, характерные

для вирусов и при обнаружении таких действий посылают

запрос пользователю для подтверждения правомерности

таких процедур, это...

a) доктора;

b) ревизоры;

c) вакцины;

d) фильтры.

6. Совокупность предназначенных для обеспечения информационной

безопасности мер правового и административного

характера, организационных мероприятий, программно-аппаратных

средств защиты, а также услуги специалистов —это...

a) система управления;

b) система защиты информации;

c) угроза безопасности информации;

d) логическая бомба.

127

A-PDF Split DEMO : Purchase from www.A-PDF.com to remove the watermark

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]