Главная страница
Навигация по странице:

  • Юридические меры защиты информации

  • «О государственной тайне»

  • Способы защиты информации

  • Защита информации от несанкционированного доступа

  • Средства безопасности операционных систем семейства Windows

  • Способы защиты документов Microsoft Office

  • Защита от потерь информации

  • Действия при сбоях в работе программ

  • Информатика — курс лекций. Курс лекций для студентов по направлениям 230100. 62 Информатика и вычислительная техника


    Скачать 2.08 Mb.
    НазваниеКурс лекций для студентов по направлениям 230100. 62 Информатика и вычислительная техника
    АнкорИнформатика — курс лекций.pdf
    Дата04.02.2018
    Размер2.08 Mb.
    Формат файлаpdf
    Имя файлаИнформатика — курс лекций.pdf
    ТипКурс лекций
    #15187
    страница15 из 16
    1   ...   8   9   10   11   12   13   14   15   16
    Тема 9. Защита информации
    Информационные угрозы. Цели и объекты защиты информации
    При бурном развитии и использовании современных информационных технологий особое внимание необходимо уделять вопросам обеспечения компьютерной безопасности, так как при воз- растающем значении информации ее уничтожение, изменение или хищение могут приводить к огромным, часто невосполнимым потерям — материальным, моральным, временным и др.
    По оценкам ФБР США, ежегодный ущерб от действий киберпреступников составляет в США
    67 млрд. долл. США, а в мировом масштабе эти потери за 2005 г. превысили 300 млрд. долл.
    В России из-за кражи паролей и затрат на восстановление загубленного вирусами программ- ного обеспечения ежегодные убытки домашних пользователей ПК составляют около 15—20 млн. долл.
    В последнее время все большей популярностью у преступников стали пользоваться всевоз- можные личные данные клиентов: адреса электронной почты, паспортные данные, номера банков- ских счетов, PIN-коды, учетные записи, пароли для сетевого доступа и т.п.
    Всё чаще в число жертв киберкриминала попадают крупные коммерческие и государствен- ные организации, известны случаи внедрения на сайты, принадлежащие силовым ведомствам. Кра- жа информации совершается даже из таких труднодоступных мест, как налоговые, банковские и та- моженные службы.
    На российских черных рынках можно купить кредитные истории граждан, базы данных с та- моженными декларациями, базы данных регистрации автомобилей, мобильных телефонов с адре- сами владельцев, а также базы данных паспортной службы. Сбыт украденного приносит злоумыш- ленникам немалые деньги, а покупателями похищенных данных зачастую становятся преступники,
    которые используют полученную информацию в своих целях.
    Известны случаи интернет-рэкета, шантажа и вымогательства. Они сводятся к выдвижению требований (как правило, заплатить определенную сумму). В случае отказа выполнить эти требова- ния злоумышленники угрожают блокированием доступа к
    сетевым ресурсам жертвы.
    Мишенями кибершантажистов становятся интернет-магазины, букмекерские конторы и лю- бые другие организации, которые имеют бизнес в Сети и для которых блокирование доступа к их ре- сурсам чревато значительными потерями.
    Угрозы и препятствия, стоящие на пути обеспечения компьютерной безопасности, можно разделить на две основные группы:

    технические угрозы;

    угрозы, связанные с человеческим фактором.
    Статистика показывает, что две трети ущерба в сфере информационной безопасности фирм и предприятий приходится на долю сотрудников этих организаций. Эти потери возникают из-за ко- рыстных побуждений, промышленного шпионажа, злонамеренных действий конкурентов, мести и

    163 желания навредить со стороны уволенных или недовольных сотрудников, зависти, тщеславия, хули- ганства, халатности и низкой квалификации отдельных работников.
    Компьютерная безопасностьдолжна обеспечивать защищенность компьютерных систем от случайного или преднамеренного вмешательства в нормальный процесс их функционирования, а также от попыток хищения, изменения или разрушения ее компонентов и обеспечения:

    целостности информации — защиты от изменения, модификации (подмены) или уничтоже- ния данных;

    конфиденциальности информации — предотвращения несанкционированного получения информации лицами, не имеющими на это соответствующего разрешения;

    доступности данных и устройств, необходимых для работы (принтеров, серверов, рабочих станций и др.), и предотвращения их блокирования.
    Кроме того, защита информации должна обеспечивать уверенность в том, что передаваемые или продаваемые программы, документы и другие ресурсы будут использоваться только в соот- ветствии с условиями, определенными владельцами этой информации.
    Юридические меры защиты информации
    Законодательная поддержка и формирование правовых и морально-этических норм защиты информации, к сожалению, заметно отстают от бурного развития компьютерных технологий и возни- кающих на их основе новых угроз.
    В Российской Федерации вопросам защиты информации посвящены следующие законы и правовые акты:

    Федеральный закон РФ «Об информации, информатизации и защите информации» от
    20.02.1995 г. № 24-ФЗ;

    «О правовой охране программ для ЭВМ и баз данных» от 09.07.1993 г. № 5351-4;

    Закон
    «О государственной тайне»
    от 21.07.1993 г. № 5485-1;

    «Об электронной цифровой подписи» от 10.01.2002 г. № 1-ФЗ.
    В Уголовном кодексе РФ имеется глава
    «Преступления в сфере компьютерной информа-
    ции»
    , которая содержит ряд статей, посвященных нарушению компьютерной безопасности:

    статья 272. Неправомерный доступ к компьютерной информации;

    статья 273. Создание, использование и распространение вредоносных программ для ЭВМ;

    статья 274. Нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сетей.
    За преступления по этим статьям закон предусматривает суровые меры наказания (до 5 лет лишения свободы).
    Способы защиты информации
    Обеспечение компьютерной безопасности предусматривает использование различных спо- собов защиты информации:

    164

    от несанкционированного доступа и посягательств злоумышленников, как извне, так и изнут- ри компании — сохранение целостности, конфиденциальности (секретности) информации и тайны переписки по электронной связи;

    от потерь информации вследствие ее кражи, удаления, порчи от сбоев, действия вредонос- ных программ, различных сетевых атак или чрезвычайных обстоятельств.
    Для обеспечения надёжной и безопасной работы на компьютере необходимо использовать целый комплекс средств (систему) защиты информации, и в первую очередь малоуязвимое про- граммное обеспечение, в частности, такие операционные системы и прикладные программы, кото- рые обеспечивают надежные средства защиты данных.
    Защита информации от несанкционированного доступа
    Проблема защиты информации от несанкционированного доступа, утечки и последующего использования конфиденциальной информации в неблаговидных целях является одной из наиболее актуальных проблем в области информационной безопасности.
    Ключевыми понятиями в этой области являются:

    идентификация — присвоение какому-либо объекту или субъекту уникального имени или образа;

    аутентификация — установление подлинности объекта или субъекта, т.е. проверка, является ли этот субъект (объект) тем, за кого он себя выдаёт.
    Основные возможные каналы утечки конфиденциальной информации:

    просмотр и несанкционированное копирование конфиденциальной информации, размещён- ной на различных носителях, считывание данных с экрана монитора, сетевого принтера или из сообщений электронной почты;

    вывод на печать и вынос распечатанных документов за пределы контролируемой террито- рии;

    несанкционированная передача информации заинтересованным лицам, публикация конфи- денциальных сведений в Интернете и пересылка их по компьютерным сетям;

    хищение носителей, содержащих конфиденциальную информацию, — жёстких дисков, маг- нитных лент, компакт-дисков и др.;

    использование технических средств хищения информации включающих «шпионскую» запи- сывающую и подслушивающую аппаратуру, клавиатурные жучки, дистанционное фотографи- рование, перехват сигналов электромагнитного излучения аппаратуры и кабельных соедине- ний линий связи и др.
    Для защиты информации от несанкционированного доступа, е изменения и хищения суще- ствуют разнообразные способы, которые включают:

    организационно-административные меры;

    технические средства;

    программные методы.

    165
    Организационно-административные меры связаны с подбором кадров, тщательным учётом и соблюдением правил работы с конфиденциальной информацией — наличием пропусков, кодовых замков, охранной сигнализации, средств видеопросмотра, видеозаписи и т.п.
    Технические средства обеспечивают:

    защиту внешних каналов связи и сетевого оборудования;

    экранирование помещений;

    использование сетевых фильтров;

    применение автономных средств защиты аппаратуры и передающих систем с использовани- ем кожухов, защитных экранов, шторок и т.п.;

    использование специального технического устройства (электронного ключа), подключаемого к порту ввода-вывода компьютера и др.;

    применение биометрических систем распознавания личности — анализа отпечатков пальцев, радужной оболочки глаз, тембра голоса и т.п.
    Программные средства предусматривают:

    криптографическое кодирование
    (шифрование) информации;

    использование электронной подписи и электронных сертификатов;

    установку межсетевых экранов;

    разграничение прав пользователей и доступа к информационным ресурсам;

    ограничение доступа к документам путём установки паролей на открытие файлов и на раз- решение для изменения данных, а также установка атрибутов «скрытый» или «только для чтения»;

    использование антивирусных и антиспамовых программ для защиты от «компьютерного му- сора» — спама — нежелательной корреспонденции из Интернета и сообщений элек- тронной почты.
    Межсетевые экраны — файерволы (firewall), брандмауэры — являются программно- аппаратными средствами, которые представляют собой барьер, защищающий от несанкциониро- ванного вторжения во внутреннюю локальную сеть и обеспечивающий безопасный доступ к внешней сети.
    Межсетевые экраны являются барьерами на пути информационных потоков между внутрен- ней информационной системой и внешними сетями для того, чтобы защитить данные локальной се- ти извне от посягательств злоумышленников, стремящихся либо скопировать, изменить или стереть информацию, либо воспользоваться памятью или вычислительной мощностью работающих в этой сети компьютеров.
    Однако следует иметь в виду, что межсетевой экран не может надежно защитить от:

    вирусов;

    троянских программ;

    социальной инженерии;

    некомпетентности пользователей;

    атак изнутри сети.

    166
    Средства безопасности операционных систем семейства Windows
    Операционные системы (ОС), основанные на ядре Windows NT, (Windows 2000/ХР/Vista/7) имеют надёжную файловую систему NTFS, которая обеспечивает более высокие сохранность и уро- вень защиты данных, чем ранние версии этой операционной системы (Windows 95/98/ME).
    Кроме того, в Windows NT/2000/ ХР/Vista/7 имеются специальные средства безопасности, ко- торые обеспечивают защиту данных при работе на одном компьютере нескольких пользователей:

    учётные записи;

    права;

    разрешения;

    группы;

    журналы аудита и др.
    К сожалению, никакие используемые сегодня способы не обеспечивают 100 % надёжности защиты информации.
    Например, в начале 2007 г. фирма Microsoft выпустила новую версию операционной системы
    — Windows Vista и пакет программ Microsoft Office 2007. Несмотря на то, что фирма-разработчик представила операционную систему Windows Vista как самую безопасную версию операционных си- стем семейства Windows, хакерам удалось взломать её защиту. Пиратские копии Windows Vista и па- кета Microsoft Office 2007 появились в Интернете уже в конце 2006 г.
    Программные продукты — это интеллектуальная собственность компании-производителя, поэтому многие фирмы особенно тщательно защищают программные коды выпускаемых ими опе- рационных систем и пакетов прикладных программ.
    В связи с тем, что вопросы информационной безопасности имеют огромное значение на пра- вительственном и межгосударственном уровне, необходимо иметь надёжные гарантии того, что в операционных системах, используемых в правительственных, оборонных и других организациях, обеспечивающих независимость и безопасность страны, отсутствуют тайные механизмы блокирова- ния, модификации, разрушения или скачивания информации на серверы чужих заинтересованных компаний и организаций.
    Продукты компании Microsoft монополизировали российский рынок, и в нашей стране по- всеместно используются операционные системы семейства Windows, поэтому правительство РФ подписало с компанией Microsoft соглашение, по которому в 2003 г. фирма-разработчик передала нашим специалистам программные коды операционных систем Windows, а правительство РФ гаран- тировало сохранность и секретность этих кодов.
    Правительственные органы ряда зарубежных стран (Германии, Индии, Южной Кореи и др.) предпочитают использовать операционную систему Linux (вариант ОС Unix), которая поставляется вместе с используемыми в ней программными кодами.
    Способы защиты документов Microsoft Office
    В приложениях Microsoft Office имеются разнообразные способы защиты документов, кото- рые позволяют:

    167

    ограничить доступ к документу;

    ограничить возможность внесения изменений в документ; скрыть файл документа — не отображать его название в окне папки и Проводника;

    предотвратить заражение документа макровирусами и др.
    Ограничение доступа к документу выполняется путем назначению документу пароля, предотвращающего открытие документа пользователями, не имеющими на то соответствующих пол- номочий.
    Для ограничения возможности внесения изменений в документ можно использовать:

    назначение документу атрибута только для чтения;

    назначение пароля для разрешения записи;

    введение пароля, запрещающего внесение любых изменений кроме примечаний, записан- ных исправлений и ввода данных в поля электронных форм (в Word).
    При открытии файла, предназначенного только для чтения, в документ нельзя вносить изме- нения.
    При назначении документу пароля разрешения записи документ можно открыть и без знания пароля, но работать с ним можно так же, как и с документом, имеющим атрибут только для чтения.
    Рекомендация доступа только для чтения не отменяет назначенных паролей.
    Ограничения доступа и возможности внесения изменений в документы Word, Excel и других приложений MS Office могут быть установлены при настройке программы или при сохранении доку- мента.
    При использовании паролей необходимо соблюдать осторожность, так как забытый пароль узнать или восстановить невозможно. Пароль рекомендуется записывать вместе с названием соот- ветствующего ему документа и сохранять в надёжном месте. Если после присвоения пароля на от- крытие документа он будет забыт, невозможно будет ни открыть документ, ни снять с него защиту, ни восстановить данные из него. Способа узнать забытый пароль не существует, поэтому остается только одна возможность — удалить защищённый паролем документ.
    Пароль может включать цифры, русские и латинские буквы, строчные и прописные символы.
    Следует иметь в виду, что при вводе паролей учитывается регистр символов, т.е. различаются строч- ные и прописные буквы.
    Длина пароля может достигать 75 символов.
    Для повышения надёжности защиты документа при назначении паролей нужно придержи- ваться следующих правил:

    не хранить пароли на компьютере в незашифрованном виде;

    не печатать и не отображать пароли в явном виде на экране компьютера;

    не использовать в качестве пароля своё имя или имена родственников, а также личную ин- формацию (дату рождения, номер домашнего или служебного телефона, название города, улицы и т.п.);

    не использовать реальные слова;

    168

    выбирать длинные пароли (не менее 8 символов);

    использовать смесь символов верхнего и нижнего регистров клавиатуры;

    использовать комбинации из двух простых слов, соединенных специальными символами
    (например +, = и др.);

    придумывать новые слова, даже абсурдные;

    чаще менять пароли (не реже 1 раза в год).
    Защита от потерь информации
    Потери информации могут привести к серьезным, а иногда и невосполнимым последствиям.
    Они могут быть вызваны:

    случайным удалением информации вследствие ошибочных действий пользователя или чрез- вычайных обстоятельств (кражи, пожара или других стихийных бедствий);

    аппаратными и программными сбоями в работе компьютера;

    разрушающим действием вредоносных программ — компьютерных вирусов, троянских про- грамм, почтовых червей и т.п.;

    различными сетевыми атаками.
    Если вся информация, с которой ведётся работа, имеет очень большую ценность, то на ком- пьютере устанавливают два «зеркальных» жёстких диска (винчестера) — один точная копия другого.
    Наиболее универсальным способом защиты информации от потерь является её регулярное резервное копирование на внешние носители — ленточные накопители (стримеры) или дисковые накопители — дискеты, компакт- или флэш-диски.
    Резервные копии особо ценной или конфиденциальной информации необходимо создавать в двух экземплярах, размещать отдельно от компьютера, хранить в сейфах и в разных помещениях.
    Для защиты информации от случайного удаления вследствие ошибочных действий пользова- теля необходимо соблюдать следующие правила:

    размещать наиболее ценную информацию на защищённых от записи дисках;

    своевременно удалять ненужные файлы и рационально размещать имеющиеся файлы в со- ответствующих папках;

    быть внимательным и аккуратным при работе;

    быстро восстанавливать ошибочно удаленные файлы с помощью Корзины в Windows или специальных программ.
    Для защиты от сбоев в работе устройств компьютера необходимо периодически выполнять проверку исправности оборудования, в частности поверхности жёсткого диска, и выполнять его оп- тимизацию.
    Действия при сбоях в работе программ
    Для того чтобы прервать работу программы, которая не отвеет на команды пользователя, ес- ли произошел сбой и программа «зависла», в Windows используют Диспетчер задач, который можно вызвать одним из следующих способов:

    169

    нажать одновременно клавиши Ctrl+Alt+Del;

    щёлкнуть правой кнопкой мыши по незанятой области Панели задач и в появившемся кон- текстном меню выбрать пункт Диспетчер задач. В диалоговом окне Диспетчер задач Windows на вкладке Приложения отображаются все запущенные в данный момент программы.
    Если приложение не отвечает на команды пользователя, его нужно выделить и щёлкнуть по кнопке
    Снять задачу
    Сначала система пытается закрыть зависшее приложение обычным путём — с сохранением данных. Если этого сделать не удаётся, то появляется следующее окно, в котором нужно щелкнуть по кнопке Завершить сейчас, после этого система завершит работу у сбойной программы без сохране- ния данных.
    В некоторых случаях завершить работу зависшей программы удаётся только путём переза- грузки или выключения компьютера.
    1   ...   8   9   10   11   12   13   14   15   16


    написать администратору сайта