Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
sokr_Tema5.doc
Скачиваний:
29
Добавлен:
15.04.2019
Размер:
6.61 Mб
Скачать

Защита информации

Вопросы защиты информации ставятся на один уровень с вопросами правильности организации базы данных, точности вычислений, достоверности и актуальности данных. Термин защита относится к защищенности данных от несанкционированного доступа, изменения или умышленного разрушения. [3]

В связи с этим возникает три основных понятия, которые исследуются при построении защищенной системы:

  • угроза – потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней;

  • атака – действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости;

  • уязвимость – некая неудачная характеристика, которая делает возможным возникновение угрозы.

Под защитой данных понимается предотвращение доступа к ним со стороны несанкционированных пользователей. [3]

Понятие «защита данных» очень тесно связана с понятием «целостность данных». В некоторых случаях между этими двумя понятиями можно поставить знак равенства, поскольку оба они говорят о предотвращении возможного нарушения информации в информационной системе.

Среди основных видов угроз выделяют следующие:

  • угроза целостности – любое умышленное изменение (модификацию или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Этой угрозе могут быть подвержены деловые и коммерческие структуры.

  • угроза раскрытия – информация становится известной тому, кому не следовало бы ее знать. Угроза раскрытия имеет место всегда, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Этому виду угрозы могут быть подвержены государственные структуры;

  • угроза отказа в обслуживании – возникает всегда, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы.

Эти основные виды угроз фактически охватывают весь спектр возможных несанкционированных действий, которые могут быть проведены в отношении информационной системы и данных в этой системе.

Естественно, что угрозу информации и системам осуществляют некоторые источники этих угроз. Выделяют несколько источников, которые можно разделить на классы (см. рис. 72).

Рис. 72. Источники угроз информации и системы

В свою очередь каждый из классов источников угрозы подразделяется на отдельные подклассы. Рассмотрим только класс «Кракеры», как наиболее опасные, поскольку именно они наносят наибольший ущерб информационным системам и защититься от них значительно сложнее, чем против других источников угроз.

Кракеры подразделяются:

  • вандалы – взломщики системы с целью последующего ее разрушения (используют команды удаления данных и форматирования дисков, создают вирусы);

  • шутники – взломщики системы, которые хотят получить известность, достигаемую путем взлома компьютерных систем и внесением туда различных эффектов, выражающих их неудовлетворенное чувство юмора;

  • профессионалы – взломщики систем, которые стремятся взломать компьютерную систему с серьезными целями, как то: кража или подмена хранящейся там информации.

Все угрозы на безопасность информационных систем можно разделить на классы в соответствии с видами угроз (см. рис. 73):

Рис. 73. Классификация угроз

По цели воздействия угрозы классифицируются следующим образом:

Нарушение конфиденциальности означает, что злоумышленник с помощью определенного воздействия на информационные ресурсы получил некоторую информацию конфиденциального характера и имеет возможность нанести тем самым существенный урон экономике владельца ресурса. Такими конфиденциальными ресурсами могут быть: пароли доступа к информационным ресурсам, финансовая информация, информация о сотрудниках предприятия и т.д.

Нарушение целостности означает, что некоторая информация, структура данных или структура информационной системы изменены. Это может привести к неправильному выполнению функций информационной системы (например, неправильное начисление заработной платы сотрудникам), невозможности обрабатывать информацию в базе данных, неправильным данным в базе данных.

Нарушение работоспособности возникает вследствие невозможности выполнять функции предметной области имеющимися в наличии техническими и программными средствами.

По расположению объекта угрозы классифицируются следующим образом:

Любая сетевая структура делится на сегменты, в рамках которых пользователи работают. Внутрисегментная атака означает, что пользователь и злоумышленник находятся на доверительном уровне относительно друг друга. От атак этого вида может защитить только программное и техническое обеспечение самого пользователя. При межсегментной атаке пользователь и злоумышленник разделены программно-техническими комплексами между сетевыми сегментами, которые дополнительно защищают пользователя от вредоносного воздействия.

Говоря об угрозах нарушения защиты информации естественным было бы упомянуть и о методах обеспечения защиты. Как известно, абсолютно защищенной системы не бывает. Поэтому, для того, чтобы урон, наносимый атаками злоумышленников, был минимальным, необходимо использовать различные методы защиты данных и информационной системы. Выделяют три основных класса методов:

  • человеческий – когда за защищенностью системы следит сам человек. В этом случае ему помогают специальные программы, обеспечивающие контроль за производимыми в системе действиями и изменениями в информации. К таким средствам относятся системы контроля и сдерживания. Среди таких систем выделяют:

    • системы контроля трафика – где система фиксирует, какой объем информации был передан и получен по каналам связи. Существует достаточно большое количество программ, которые позволяют это сделать. Основной отличительно особенностью этих программ является: учет входящего трафика, учет исходящего трафика, учет источника и приемника данных;

    • системы обнаружения спама – это программы, которые фиксируют информацию, не направленную конкретному пользователю и не являющуюся ему полезной. К спаму, в основном, относят различные рекламные объявления и любую другую информацию, которую пользователь не изъявлял желание получать;

    • антивирусные мониторы – это программы, которые отслеживают поступление на компьютер пользователя вирусных программ и фиксируют их наличие. Уничтожение вируса выполняется по желанию пользователя с помощью других программ;

    • системы анализа содержания информации – это программы, которые проверяют наличие данных, которые могут нанести вред имеющимся на компьютере пользователя программам или данным. Эти данные представляются определенным закодированным текстом, который может запускать различные вредоносные программы, в том числе, вирусы;

  • технический – когда защиту системы осуществляют технические устройства. На практике существует достаточно большое количество методов технической защиты, но большинство из них являются методами профессиональной защиты и недоступны рядовым пользователям. К таким средствам, которые пользователь может самостоятельно использовать относятся электронные ключи, подключаемые к компьютерам и обеспечивающие контроль за несанкционированным доступом к компьютеру и программам, а также шифрование данных;

  • программный – когда защиту информации обеспечивают компьютерные программы, регулярно контролирующие действия пользователя и обеспечивающие права доступа к данных и программам. Такие программные методы защиты разделяются на следующие виды:

    • антивирусные программы – это программы, которые контролируют наличие вирусов на компьютере пользователя и выполняют действия по лечению или удалению вирусных программ и модулей;

    • межсетевые экраны (firewall, брандмауэр) – это программы, которые контролируют доступ внешних пользователей к компьютеру, программам и данным, разграничивая определенные права доступа. Пример использования межсетевого экрана показан на следующем рисунке 74:

Рис. 74. Иллюстрация использования межсетевого экрана

На данной иллюстрации межсетевой экран, находящийся между внешними пользователями и пользователем с базами данных, обеспечивает разграничение доступа к данным: «Пользователь 1» имеет возможность работать с «БД 1» и «БД 2», но не может больше подключиться ни к какому другому ресурсу компьютера; «Пользователь 2» имеет возможность работать с «БД 2»; «Пользователь 3» обладает правами доступа ко всему компьютеру и, соответственно, к любому из его ресурсов.

    • системы обнаружения атак – к таким системам, в частности, можно отнести межсетевые экраны, а также специальные программы, которые контролируют доступ пользователей к ресурсам компьютера и определяют, какие действия этот пользователь выполняет. В частности, в эти программы заранее заложены методы обнаружения наиболее часто используемых атак пользователей: проверка наличия свободных сетевых ресурсов, определение версии операционной системы, определение данных сетевых карт, отсылка служебных команд;

    • шифрование данных – это программные модули, обеспечивающие кодирование данных по определенным математическим и лингвистическим правилам. В результате работы таких модулей без их использования прочитать данные не представляется возможным;

    • парольная защита – это методы, заложенные в программные модули и обеспечивающие распределение прав доступа в соответствии с данными, которые пользователь введет при запросе системы.

Таким образом, используя описанные выше средства защиты данных и информационных систем, можно защитить свою информацию от несанкционированного доступа и возможной порчи или потери.

Защита от физического доступа заключается в обеспечении невозможности включить компьютер постороннему человеку. Это обеспечивается несколькими способами:

  • техническая защита – в этом случае используются специальные кожухи на системный блок компьютера, имеющий кнопку включения, ключ от которых находится только у людей, реально обладающие правами на доступ к компьютеру;

  • парольная защита (см. рис. 78) – в этом случае используется специальная программа операционной системы, которая позволяет войти только тому пользователю, который знает пароль на вход в компьютер. Этот режим работает в трех вариантах: при загрузке операционной системы; при защищенном режиме, когда пользователь, не выключая компьютер, дает указание операционной системе запросить пароль при следующем входе; при долгом бездействии системы, когда запускается специальная программа «хранитель экрана»;

Рис. 78. Иллюстрация программной защиты

  • программно-техническая защита – в этом случае используются электронные ключи (см. рис. 79), подключаемые в порты компьютера и не позволяющие злоумышленнику получить доступ к компьютеру;

Рис. 79. Электронных ключи

  • программная защита (см. рис. 80) – в этом случае используются специальные программы (firewall, брандмауэр, межсетевой экран), которые закрываю сетевой доступ внешних пользователей к компьютеру.

Рис. 80. Firewall Windows XP

Использование этих средств информационной защиты на пользовательских компьютерах позволяет существенно снизить опасность заражения вирусом, порчи информации и программных продуктов. Конечно, абсолютно защитить свой компьютер невозможно. Необходимость использования Интернет-ресурсов, работы в локальной сети, использование дискет, CD/DVD дисков и т.д., приводит к тому, что любое вредоносное воздействие может быть совершено и угроза реализована. Поэтому, знание и умение использовать элементарные средства защиты является одним из самых важных факторов в работе с компьютером.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]