Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lektsii_k_ekz_yanv2011.docx
Скачиваний:
8
Добавлен:
20.04.2019
Размер:
241.09 Кб
Скачать

18. Основы и методы защиты информации

Информация является изначально слабозащищенным ресурсом и поэтому представляется чрезвычайно важным принимать повышенные меры ее защиты. На общегосударственном уровне защита информации должна обеспечиваться в соответствии с концепцией национальной безопасности Российской Федерации, сформулированной в Федеральном законе «Об информации, информатизации и защите информации».

Защита информации являлась проблемой на разных этапах развития человечества. Бурное развитие информационных технологий сделало эту проблему особенно актуальной и острой.

Одна из тенденций, характеризующая развитие современных информационных технологий, – рост числа компьютерных преступлений и связанных с ними материальных потерь. Сегодня появилась новая современная технология – технология защиты информации в компьютерных информационных системах и в сетях передачи данных.

Среди причин активизации компьютерных преступлений отмечают:

  • переход от традиционной «бумажной» технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации;

  • объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;

  • увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличение числа уязвимых мест.

Любое современное предприятие должно создать условия для надежного функционирования системы защиты собственной информации.

Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также соответствующие программные и аппаратные средства.

К основным угрозам безопасности информации относят:

  • раскрытие конфиденциальности информации (несанкционированный доступ к базам данных, прослушивание каналов и т.д.);

  • компрометация информации (например, несанкционированные изменения базы данных и т.п.);

  • несанкционированное использование информационных ресурсов;

  • ошибочное использование информационных ресурсов;

  • несанкционированный обмен информацией;

  • отказ от информации (состоит в непризнании получателем или отправителем информации фактов ее получения или отправления, что позволяет, например, одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и нанося тем самым второй стороне ущерб);

  • отказ в обслуживании (например, задержка с предоставлением информации может привести к неприятным последствиям для абонента информационной системы).

Наиболее распространенными путями несанкционированного доступа к информации, являются:

  • перехват электронных излучений;

  • применение подслушивающих устройств;

  • перехват акустических излучений и восстановление текста принтера;

  • хищение носителей информации и документальных отходов;

  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

  • копирование носителей информации с преодолением мер защиты;

  • маскировка под зарегистрированного пользователя;

  • использование программных ловушек;

  • незаконное подключение к аппаратуре и линиям связи;

  • злоумышленный вывод из строя механизмов защиты;

  • внедрение и использование компьютерных вирусов и т.д..

Защита информации – деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайн, а также на сохранение носителей информации любого содержания.

Система защиты информации – комплекс организационных и технических мероприятий по защите информации, проводимых на объекте управления с применением средств и способов в соответствии с концепцией, целью и замыслом защиты.

Для решения проблемы защиты информации основными средствами защиты информации принято считать:

  1. технические средства – реализуются в виде электрических, электромеханических, электронных устройств. Всю совокупность технических средств принято делить на:

  • аппаратные – устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой систем обработки данных по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);

  • физические – реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения и т.п.);

  1. программные средства – программы, специально предназначенные для выполнения функций, связанных с защитой информации.

  2. организационные средства – организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации систем обработки данных для обеспечения защиты информации;

  3. законодательные средства – законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Однако эти способы не обеспечивают надежной защиты информации, поэтому рекомендуется использовать дополнительные способы защиты информации.

Управление доступом, включающее следующие функции защиты:

  • идентификацию пользователя (присвоение персонального имени, кода, пароля и опознание пользователя по предъявленному идентификатору);

  • проверку полномочий, соответствие дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту;

  • разрешение и создание условий работы в пределах установленного регламента;

  • регистрацию обращений к защищаемым ресурсам;

  • реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.

Маскировка – способ защиты информации в системах обработки данных путем ее криптографического шифрования. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом ее надежной защиты.

Механизм цифровой подписи, основывающийся на алгоритмах шифрования и включающий две процедуры: формирование подписи отправителя и ее распознавание (верификацию) получателем и др.

20-21. Система программного обеспечения

Под программным обеспечением (ПО) понимается совокупность программных и документальных средств (документов) для создания и эксплуатации систем обработки данных средствами вычислительной техники.

В литературе по-разному трактуют структуры программных средств ЭВМ различных классов. Наиболее сложное программное обеспечение по структуре и составу имеют большие универсальные ЭВМ широкого назначения, т.к. они призваны обеспечивать пользователей разнообразными сервисными услугами независимо от характера решаемых задач.

Мы рассмотрим структуру программного обеспечения по областям (сфере) использования:

  • аппаратная часть автономных компьютеров и сетей ЭВМ;

  • функциональные задачи различных предметных областей;

  • технология разработки программ.

Для поддержки информационной технологии в этих сферах выделят соответственно три класса программных продуктов:

  • системное программное обеспечение;

  • пакеты прикладных программ;

  • инструментарий технологии программирования.

Системное программное обеспечение (System Software) – совокупность программ и программных комплексов для обеспечения работы компьютера и сетей ЭВМ.

К системному ПО относятся программы, предназначенные для организации и контроля вычислительного процесса, для управления распределением ресурсов во время функционирования вычислительной системы и для автоматизации разработки алгоритмов и программ. Системное ПО объединяет программные компоненты, обеспечивающие многоцелевое применение ЭВМ и мало зависящие от специфики вычислительных работ пользователя. В то же время данный класс программных продуктов тесно связан с типом компьютера и является его неотъемлемой частью.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]