Главная страница
Навигация по странице:

  • Защита данных информации

  • Защита доступа информации

  • Криптографическая защита информации

  • Требования по защите информации

  • Методы защиты информации

  • Защита информации России

  • ЛекцииПАСдляЭБК (1). Средства защиты информации


    Скачать 59.63 Kb.
    НазваниеСредства защиты информации
    Дата23.02.2021
    Размер59.63 Kb.
    Формат файлаdocx
    Имя файлаЛекцииПАСдляЭБК (1).docx
    ТипДокументы
    #178716
    страница3 из 6
    1   2   3   4   5   6

    Организация защиты информации

    Организация защиты информации - содержание и порядок действий по обеспечению защиты информации.

    Система защиты информации - совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.

    Мероприятие по защите информации - совокупность действий по разработке и/или практическому применению способов и средств защиты информации.

    Мероприятие по контролю эффективности защиты информации - совокупность действий по разработке и/или практическому применению методов [способов] и средств контроля эффективности защиты информации.

    Техника защиты информации - средства защиты информации, средства контроля эффективности защиты информации, средства и системы управления, предназначенные для обеспечения защиты информации.

    Объект защиты - информация или носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.

    Способ защиты информации - порядок и правила применения определенных принципов и средств защиты информации.

    Категорирование защищаемой информации [объекта защиты] - установление градаций важности защиты защищаемой информации [объекта защиты].

    Метод [способ] контроля эффективности защиты информации - порядок и правила применения определенных принципов и средств контроля эффективности защиты информации.

    Контроль состояния защиты информации - проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам в области защиты информации.

    Средство защиты информации - техническое, программное средство, вещество и/или материал, предназначенные или используемые для защиты информации.

    Средство контроля эффективности защиты информации - техническое, программное средство, вещество и/или материал, предназначенные или используемые для контроля эффективности защиты информации.

    Контроль организации защиты информации - проверка соответствия состояния организации, наличия и содержания документов требованиям правовых, организационно-распорядительных и нормативных документов по защите информации.

    Контроль эффективности защиты информации - проверка соответствия эффективности мероприятий по защите информации установленным требованиям или нормам эффективности защиты информации.

    Организационный контроль эффективности зашиты информации - проверка полноты и обоснованности мероприятий по защите информации требованиям нормативных документов по защите информации.

    Технический контроль эффективности зашиты информации - контроль эффективности защиты информации, проводимой с использованием средств контроля.

    Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

    Доступ к информации - получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств.

    Субъект доступа к информации - субъект доступа: участник правоотношений в информационных процессах.

    Примечание: Информационные процессы - процессы создания, обработки, хранения, защиты от внутренних и внешних угроз, передачи, получения, использования и уничтожения информации.

    Носитель информации - физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.

    Собственник информации - субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами.

    Владелец информации - субъект, осуществляющий владение и пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации.

    Пользователь [потребитель] информации - субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением.

    Право доступа к информации - право доступа: совокупность правил доступа к информации, установленных правовыми документами или собственником, владельцем информации.

    Правило доступа к информации - правило доступа: совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям.

    Орган защиты информации - административный орган, осуществляющий организацию защиты информации.

    Защита данных информации

    Если вы храните информацию на вашем персональном компьютере или на внешнем устройство, убедитесь, что на нем не хранится важная информация, а если и хранится, то она надежно защищена.

    Шифрование данных

    Вы слышите о шифровании данных практически каждый день, но такое впечатление, что никто этим не пользуется. Я спросил у своих друзей, пользуются ли они шифрованием данных и ни один из них не шифрует данные на своих компьютерах и внешних жестких дисках. И это люди, которые делают все онлайн: начиная от заказа такси и заказа еды до чтения газет. Единственная вещь, которую вы можете сделать это шифрование данных. Это достаточно сложно сделать на Windows или Mac, но если вы сделаете это один раз, то больше вам ничего не придется делать.

    Для шифрования данных на флеш-дисках и внешних устройств для хранения информации можно также использовать программу TrueCrypt. Шифрование необходимо для того, чтобы если кто-то воспользуется вашим компьютером, флеш-диском или внешнем устройством для хранения информации, то никто им не сможет посмотреть ваши файлы. Не зная вашего пароля они не смогут войти в систему и не получат доступ к любым файлам и данным, которые хранятся на диске. Это подводит нас к следующему шагу.

    Используйте надежные пароли

    Конечно, шифрование не будет ничего стоить, если любой сможет просто включить ваш компьютер и будет атаковать вашу систему, пока не подберет правильный пароль. Используйте только надежный пароль, который состоит из комбинации цифр, символов и букв, так его будет труднее разгадать. Существуют, конечно, способы, чтобы обходить любые вопросы, но есть вещи, которые помогут вам обойти эту проблему, о них немного позже.

    Двухфакторная аутентификация

    Итак, проблема шифрования и сложных паролей все еще могут быть взломаны, пока мы отправляем их через интернет. Например, в кафе вы пользуйтесь беспроводным интернетом и зашли на сайт, который не использует протокол SSL, то есть https в адресной строке, в это время хакер без труда сможет перехватить ваш пароль через сеть Wi-fi.

    Как же можно защитить себя в такой ситуации? Во-первых, не работать в небезопасной беспроводной сети или в публичной сети Wi-fi. Это очень рискованно. Во-вторых, можно использовать два фактора аутентификации. В основном это означает то, что вам нужно создать два вида информации и два пароля для входа на сайты и для пользования услугами. У системы Google существует две системы проверки и это прекрасно. Даже если кто-то узнал ваш сложный пароль от Google, он не сможет получить доступ к вашим данным, пока не введет шестизначный код, который придет на ваш смартфон.

    По существу, чтобы войти в систему им понадобится не только ваш пароль, но и смартфон. Такая защита уменьшает ваши шансы на то, что вас взломают. Программа LastPass также работает с Google Authenticator и поэтому вам можно не беспокоиться о своих паролях. У вас будет один пароль и код доступа, который будет доступен только вам. Для того, чтобы войти в систему Facebook вам на телефон придет смс с кодом, который надо ввести вместе с вашим паролем. Теперь вашу учетную запись в Facebook трудно будет взломать.

    Пользуйтесь системой Paypal. Там существует специальный ключ безопасности. Концепция у него такая: необходимо отправить смс с кодом, чтобы войти в систему. А что можно сказать о блоге Wordpress? На нем также можно использовать Google Authenticator для защиты сайта от хакеров. Двухфакторная аутентификация хороша тем, что ею легко пользоваться и это самая надежная система защиты ваших данных. Проверяйте свои любимые сайты, чтобы они содержали два фактора аутентификации.

    Обезопасить вашу сеть

    Другим аспектом безопасности является сеть, которую вы используйте для связи с внешним миром. Это ваша домашняя беспроводная сеть? Вы используете WEP или WPA или WPA2? Пользуетесь ли вы небезопасной сетью в гостиницах, аэропортах или в кафе? Первое, что вы хотите сделать, это закрыть вашу безопасную сеть, поскольку за компьютером вы проводите большую часть своего времени. Вы хотите обезопасить себя и выбрать максимально высокую степень безопасности. Посмотрите мою предыдущую статью, в которой рассказывается о шифровании беспроводной сети Wi-Fi.

    Есть много других вещей, которые можно осуществить:

    1. отключить широковещание SSID;
    2. Включение MAC-Адрес Filteirng;
    3. Включение AP Изоляции.

    В интернете можно прочитать об этой и других видах безопасности. Второе, что вы хотите сделать (на самом деле, может быть, и первое), изменить имя пользователя и пароль, которые используются для доступа к вашему беспроводному маршрутизатору. Здорово если вы установите WPA2 с AES, но если кто-то воспользуется IP-адресом вашего маршрутизатора, то есть взломает ваш логин и пароль, то он сможет заблокировать вас от вашего же маршрутизатора.

    К счастью, вы всегда сможете восстановить доступ к своему маршрутизатору, но это очень рискованное дело, потому, что кто-то может войти в свой маршрутизатор и затем получить доступ к вашей сети. Вход в маршрутизатор позволит вам видеть всех клиентов, которые подключены к маршрутизатору и их IP-адреса. Покупка нового беспроводного маршрутизатора и подключение к нему первый раз не является хорошей идеей. Обязательно включите брандмауэр на маршрутизаторе и на компьютере. Это позволит предотвратить поступление различных приложений на определенные порты вашего компьютера при общении.

    Антивирусное программное обеспечение

    Если вирус или вредоносная программа попадет на ваш компьютер, то все ваши предыдущие действия окажутся бесполезными. Кто-то может контролировать вирус и передавать ваши данные на свой сервер. Сегодня антивирус является необходимостью, так же как и хорошая привычка осмотра компьютера.

    Защита доступа информации

    Несанкционированный доступ - это чтение, изменение или разрушение информации при отсутствии на это соответствующих полномочий.

    Основные типовые пути несанкционированного получения информации:

    • хищение носителей информации;
    • копирование носителей информации с преодолением мер защиты;
    • маскировка под зарегистрированного пользователя;
    • мистификация (маскировка под запросы системы);
    • использование недостатков операционных систем и языков программирования;
    • перехват электронных излучений;
    • перехват акустических излучений;
    • дистанционное фотографирование;
    • применение подслушивающих устройств;
    • злоумышленный вывод из строя механизмов защиты.

    Для защиты информации от несанкционированного доступа применяются:

    • Организационные мероприятия.
    • Технические средства.
    • Программные средства.
    • Криптография.

    1. Организационные мероприятия включают в себя:

    • пропускной режим;
    • хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура);
    • ограничение доступа лиц в компьютерные помещения.

    2. Технические средства включают в себя различные аппаратные способы защиты информации:

    • фильтры, экраны на аппаратуру;
    • ключ для блокировки клавиатуры;
    • устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.п.

    3. Программные средства защиты информации заключаются в разработке специального программного обеспечения, которое бы не позволяло постороннему человеку получать информацию из системы.

    Программные средства включают в себя:

    • парольный доступ;
    • блокировка экрана и клавиатуры с помощью комбинации клавиш;
    • использование средств парольной защиты BIOS (basic input-output system – базовая система ввода-вывода).

    4. Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему. Суть данной защиты заключается в том, что к документу применяется некий метод шифрования (ключ), после чего документ становится недоступен для чтения обычными средствами. Чтение документа возможно при наличии ключа или при применении адекватного метода чтения. Если в процессе обмена информацией для шифрования и чтения используется один ключ, то криптографический процесс является симметричным. Недостаток – передача ключа вместе с документом. Поэтому в INTERNET используют несимметричные криптографические системы, где используется не один, а два ключа. Для работы применяют 2 ключа: один – открытый (публичный – public), а другой - закрытый (личный - private). Ключи построены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой. Создав пару ключей, компания широко распространяет публичный ключ, а закрытый ключ сохраняет надежно.

    Оба ключа представляют собой некую кодовую последовательность. Публичный ключ публикуется на сервере компании. Любой желающий может закодировать с помощью публичного ключа любое сообщение, а прочесть после кодирования может только владелец закрытого ключа.

    Принцип достаточности защиты. Многие пользователи, получая чужой публичный ключ, желают получить и использовать их, изучая, алгоритм работы механизма шифрования и пытаются установить метод расшифровки сообщения, чтобы реконструировать закрытый ключ. Принцип достаточности заключается в проверке количества комбинаций закрытого ключа.

    Понятие об электронной подписи. С помощью электронной подписи клиент может общаться с банком, отдавая распоряжения о перечислении своих средств на счета других лиц или организаций. Если необходимо создать электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же 2 ключа: закрытый (остается у клиента) и публичный (передается банку).

    Защита от чтения осуществляется:

    • на уровне DOS введением для файла атрибутов Hidden (скрытый);
    • шифрованием.

    Защита то записи осуществляется:

    • установкой для файлов свойства ReadOnly (только для чтения);
    • запрещением записи на дискету путем передвижения или выламывания рычажка;
    • запрещением записи через установку BIOS- «дисковод не установлен».

    При защите информации часто возникает проблема надежного уничтожения данных, которая обусловлена следующими причинами:

    • при удалении информация не стирается полностью;
    • даже после форматирования дискеты или диска данные можно восстановить с помощью специальных средств по остаточному магнитному полю.

    Для надежного удаления используют специальные служебные программы, которые стирают данные путем многократной записи на место удаляемых данных случайной последовательности нулей и единиц.

    Криптографическая защита информации

    Наука, занимающаяся вопросами безопасной связи (т.е. посредством зашифрованных сообщений называется Криптологией (kryptos — тайный, logos — наука). Она в свою очередь разделяется на два направления криптографию и криптоанализ.

    Криптография — наука о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров. Она занимается поиском математических методов преобразования информации.

    Криптоанализ — данный раздел посвящен исследованию возможности чтения сообщений без знания ключей, т. е. связана непосредственно со взломом шифров. Люди, занимающиеся криптоанализом и исследованием шифров называются криптоаналитиками.

    Шифр — совокупность обратимых преобразований множества открытых текстов (т.е. исходного сообщения) на множество зашифрованных текстов, проводимых с целью их защиты. Конкретный вид преобразования определяется с помощью ключа шифрования. Определим еще несколько понятий, которые необходимо усвоить, чтобы чувствовать себя уверенно. Во-первых, зашифрование — процесс применения шифра к открытому тексту. Во-вторых, расшифрование — процесс обратного применения шифра к зашифрованному тексту. И в третьих, дешифрование — попытка прочесть зашифрованный текст без знания ключа, т.е. взлом шифротекста или шифра. Здесь следует подчеркнуть разницу между расшифрованием и дешифрованием. Первое действие проводится законным пользователем, знающим ключ, а второе — криптоаналитиком или мощным хакером.

    Криптографическая система — семейство преобразований шифра и совокупность ключей (т.е. алгоритм + ключи). Само по себе описание алгоритма не является криптосистемой. Только дополненное схемами распределения и управления ключами оно становится системой. Примеры алгоритмов — описания DES, ГОСТ28.147-89. Дополненные алгоритмами выработки ключей, они превращаются в криптосиситемы. Как правило, описание алгоритма шифрования уже включает в себя все необходимые части.

    Современные криптосистемы классифицируют следующим образом:

    Криптосистемы могут обеспечивать не только секретность передаваемых сообщений, но и их аутентичность (подлинность), а также подтверждение подлинности пользователя.

    Симметричные криптосистемы (с секретным ключом — secret key systems)- данные криптосистемы построены на основе сохранения в тайне ключа шифрования. Процессы зашифрования и расшифрования используют один и тот же ключ. Секретность ключа является постулатом. Основная проблема при применении симметричных криптосистем для связи заключается в сложности передачи обоим сторонам секретного ключа. Однако данные системы обладают высоким быстродействием. Раскрытие ключа злоумышленником грозит раскрытием только той информации, что была зашифрована на этом ключе. Американский и Российский стандарты шифрования DES и ГОСТ28.147-89, кандидаты на AES — все эти алгоритмы являются представителями симметричных криптосистем.

    Асимметричные криптосистемы (системы открытого шифрования — о.ш., с открытым ключом и т.д.- public key systems) — смысл данных криптосистем состоит в том, что для зашифрования и расшифрования используются разные преобразования. Одно из них — зашифрование — является абсолютно открытым для всех. Другое же — расшифрованные — остается секретным. Таким образом, любой, кто хочет что-либо зашифровать, пользуется открытым преобразованием. Но расшифровать и прочитать это сможет лишь тот, кто владеет секретным преобразованием. В настоящий момент во многих асимметричных криптосистемах вид преобразования определяется ключом. Т.е. у пользователя есть два ключа — секретный и открытый. Открытый ключ публикуется в общедоступном месте, и каждый, кто захочет послать сообщение этому пользователю — зашифровывает текст открытым ключом. Расшифровать сможет только упомянутый пользователь с секретным ключом. Таким образом, пропадает проблема передачи секретного ключа (как у симметричных систем). Однако, несмотря на все свои преимущества, эти криптосистемы достаточно трудоемки и медлительны. Стойкость асимметричных криптосистем базируется, в основном, на алгоритмической трудности решить за приемлемое время какую-либо задачу. Если злоумышленнику удастся построить такой алгоритм, то дискредитирована будет вся система и все сообщения, зашифрованные с помощью этой системы. В этом состоит главная опасность асимметричных криптосистем в отличие от симметричных. Примеры — системы о.ш. RSA, система о.ш. Рабина и т.д.

    Одно из основных правил криптографии (если рассматривать ее коммерческое применение, т.к. на государственном уровне все несколько иначе) можно выразить следующим образом: взлом шифра с целью прочесть закрытую информацию должен обойтись злоумышленнику гораздо дороже, чем эта информация стоит на самом деле.

    Тайнопись

    Тайнописью называются приемы, с помощью которых содержание написанного скрывалось от тех, кто не должен был прочитать текст.

    Начиная с самых древних времен, человечество обменивалось информацией, отсылая друг другу бумажные письма. В Древнем Великом Новгороде необходимо был сворачивать свои берестяные грамоты словами наружу — только таким образом они могли перевозиться и храниться, в противном случае они разворачивались самопроизвольно из-за изменения уровня влажности. Это было похоже на современные почтовые карточки, в которых текст, как известно, также открыт для чужих взоров.

    Пересылка берестяных сообщений была очень широко распространена, однако имела один серьезный недостаток — содержимое посланий никак не было защищено корыстных интересов ни от праздного любопытства некоторых людей. В связи с этим со временем эти послания стали свертывать особым способом — так, чтобы текст сообщения оказался изнутри. Когда же и это оказывалось недостаточным, письмо стали запечатывать восковой, а в более позднее время сургучной персональной печатью. Подобные печати почти всегда были не столько и не только в моде, сколько в каждодневном обиходном употреблении. Обычно печати исполнялись в виде перстней с выпуклыми картинками. В античном отделе Эрмитаже хранится их великое множество.

    По уверениям некоторых историков, печати были изобретены китайцами, хотя древние камеи Вавилона, Египта, Греции и Рима практически ничем не отличаются от печатей. Воск в давние времена, а сургуч и в наши могут помочь поддерживать тайны почтовой переписки.

    Точных дат и абсолютно бесспорных данных о тайнописи в древности сохранилось очень и очень мало, поэтому на нашем сайте многие факты представлены путем художественного анализа. Однако, вместе с изобретением шифров существовали, разумеется, и способы сокрытия текста от посторонних глаз. В древней Греции, к примеру, для этого как-то раз обрили раба, нанесли надпись на его голове, и, после того как волосы отросли, отправили с поручением к адресату.

    Шифрование — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифровывания и расшифровывания.

    Стеганография — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи.

    В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.

    Основные принципы компьютерной стеганографии и области её применения

    К. Шеннон дал нам общую теорию тайнописи, которая является базисом стеганографии как науки. В современной компьютерной стеганографии существует два основных типа файлов: сообщение — файл, который предназначен для скрытия, и контейнер—файл, который может быть использован для скрытия в нем сообщения. При этом контейнеры бывают двух типов. Контейнер—оригинал (или “Пустой” контейнер) — это контейнер, который не содержит скрытой информации. Контейнер—результат (или “Заполненный” контейнер) — это контейнер, который содержит скрытую информацию. Под ключом понимается секретный элемент, который определяет порядок занесения сообщения в контейнер.

    Основными положениями современной компьютерной стеганографии являются следующие:

    1. Методы скрытия должны обеспечивать аутентичность и целостность файла.
    2. Предполагается, что противнику полностью известны возможные стеганографические методы.
    3. Безопасность методов основывается на сохранении стеганографическим преобразованием основных свойств открыто передаваемого файла при внесении в него секретного сообщения и некоторой неизвестной противнику информации — ключа.
    4. Даже если факт скрытия сообщения стал известен противнику через сообщника, извлечение самого секретного сообщения представляет сложную вычислительную задачу.

    В связи с возрастанием роли глобальных компьютерных сетей становится все более важным значение стеганографии.

    Анализ информационных источников компьютерной сети Internet позволяет вделать вывод, что в настоящее время стеганографические системы активно используются для решения следующих основных задач:

    1. Защита конфиденциальной информации от несанкционированного доступа;
    2. Преодоление систем мониторинга и управления сетевыми ресурсами;
    3. Камуфлирования программного обеспечения;
    4. Защита авторского права на некоторые виды интеллектуальной собственности.

    Криптографическая стойкость (или криптостойкость) — способность криптографического алгоритма противостоять возможным атакам на него. Атакующие криптографический алгоритм используют методы криптоанализа. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна, и т.д.

    Требования по защите информации

    Конкретные требования по защите информации, которые должен обеспечить обладатель информации, отражены в руководящих документах ФСТЭК и ФСБ России.

    Документы также делятся на ряд направлений:

    • защита информации при обработке сведений, составляющих государственную тайну;
    • защита конфиденциальной информации (в т.ч. персональных данных);
    • защита информации в ключевых системах информационной инфраструктуры.

    Конкретные требования по защите информации определены в руководящих документах ФСТЭК России.

    При создании и эксплуатации государственных информационных систем (а это все информационные системы областных органов исполнительной власти) методы и способы защиты информации должны соответствовать требованиям ФСТЭК и ФСБ России.

    Документы, определяющие порядок защиты конфиденциальной информации и защиты информации в ключевых системах информационной инфраструктуры имеют пометку «Для служебного пользования». Документы по технической защите информации, как правило, имеют гриф «секретно».

    Методы защиты информации

    Защита информации в компьютерных системах обеспечивается созданием комплексной системы защиты.

    Комплексная система защиты включает:

    правовые методы защиты;
    • организационные методы защиты;
    • методы защиты от случайных угроз;
    • методы защиты от традиционного шпионажа и диверсий;
    • методы защиты от электромагнитных излучений и наводок;
    • методы защиты от несанкционированного доступа;
    • криптографические методы защиты;
    • методы защиты от компьютерных вирусов.

    Среди методов защиты имеются и универсальные, которые являются базовыми при создании любой системы защиты. Это, прежде всего, правовые методы защиты информации, которые служат основой легитимного построения и использования системы защиты любого назначения. К числу универсальных методов можно отнести и организационные методы, которые используются в любой системе защиты без исключений и, как правило, обеспечивают защиту от нескольких угроз.

    Методы защиты от случайных угроз разрабатываются и внедряются на этапах проектирования, создания, внедрения и эксплуатации компьютерных систем.

    К их числу относятся:

    • создание высокой надёжности компьютерных систем;
    • создание отказоустойчивых компьютерных систем;
    • блокировка ошибочных операций;
    • оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой;
    • минимизация ущерба от аварий и стихийных бедствий;
    • дублирование информации.

    При защите информации в компьютерных системах от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются компьютерные системы.

    К их числу относятся:

    • создание системы охраны объекта;
    • организация работ с конфиденциальными информационными ресурсами;
    • противодействие наблюдению и подслушиванию;
    • защита от злоумышленных действий персонала.

    Все методы защиты от электромагнитных излучений и наводок можно разделить на пассивные и активные. Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов. Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих приём и выделение полезной информации из перехваченных злоумышленником сигналов. На электронные блоки и магнитные запоминающие устройства могут воздействовать мощные внешние электромагнитные импульсы и высокочастотные излучения. Эти воздействия могут приводить к неисправности электронных блоков и стирать информацию с магнитных носителей информации. Для блокирования угрозы такого воздействия используется экранирование защищаемых средств.

    Для защиты информации от несанкционированного доступа создаются:

    • система разграничения доступа к информации;
    • система защиты от исследования и копирования программных средств.

    Исходной информацией для создания системы разграничения доступа является решение администратора компьютерной системы о допуске пользователей к определённым информационным ресурсам. Так как информация в компьютерных системах хранится, обрабатывается и передаётся файлами (частями файлов), то доступ к информации регламентируется на уровне файлов. В базах данных доступ может регламентироваться к отдельным её частям по определённым правилам. При определении полномочий доступа администратор устанавливает операции, которые разрешено выполнять пользователю.

    Различают следующие операции с файлами:

    • чтение (R);
    • запись;
    • выполнение программ (E).

    Операции записи имеют две модификации:

    • субъекту доступа может быть дано право осуществлять запись с изменением содержимого файла (W);
    • разрешение дописывания в файл без изменения старого содержимого (A).

    Система защиты от исследования и копирования программных средств включает следующие методы:

    • методы, затрудняющие считывание скопированной информации;
    • методы, препятствующие использованию информации.

    Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий.

    По виду воздействия на исходную информацию методы криптографического преобразования информации разделяются на следующие группы:

    • шифрование;
    • стенография;
    • кодирование;
    • сжатие.

    Вредительские программы и, прежде всего, вирусы представляют очень серьёзную опасность для информации в компьютерных системах. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия.

    Компьютерные вирусы - это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения в компьютерных системах. Вирусы могут выполнять изменение или уничтожение программного обеспечения или данных, хранящихся в компьютерных системах. В процессе распространения вирусы могут себя модифицировать.

    Все компьютерные вирусы классифицируются по следующим признакам:

    • по среде обитания;
    • по способу заражения;
    • по степени опасности вредительских воздействий;
    • по алгоритму функционирования.

    По среде обитания компьютерные вирусы подразделяются на:

    • сетевые;
    • файловые;
    • загрузочные;
    • комбинированные.

    Средой обитания сетевых вирусов являются элементы компьютерных сетей. Файловые вирусы размещаются в исполняемых файлах. Загрузочные вирусы находятся в загрузочных секторах внешних запоминающих устройств. Комбинированные вирусы размещаются в нескольких средах обитания. Например, загрузочно-файловые вирусы.

    По способу заражения среды обитания компьютерные вирусы делятся на:

    • резидентные;
    • нерезидентные.

    Резидентные вирусы после их активизации полностью или частично перемещаются из среды обитания в оперативную память компьютера. Эти вирусы, используя, как правило, привилегированные режимы работы, разрешённые только операционной системе, заражают среду обитания и при выполнении определённых условий реализуют вредительскую функцию. Нерезидентные вирусы попадают в оперативную память компьютера только на время их активности, в течение которого выполняют вредительскую функцию и функцию заражения. Затем они полностью покидают оперативную память, оставаясь в среде обитания.

    По степени опасности для информационных ресурсов пользователя вирусы разделяются на:

    • безвредные;
    • опасные;
    • очень опасные.

    Безвредные вирусы создаются авторами, которые не ставят себе цели нанести какой-либо ущерб ресурсам компьютерной системы.

    Однако такие вирусы всё-таки наносят определённый ущерб:

    • расходуют ресурсы компьютерной системы;
    • могут содержать ошибки, вызывающие опасные последствия для информационных ресурсов;
    • вирусы, созданные ранее, могут приводить к нарушениям штатного алгоритма работы системы при модернизации операционной системы или аппаратных средств.

    Опасные вирусы вызывают существенное снижение эффективности компьютерной системы, но не приводят к нарушению целостности и конфиденциальности информации, хранящейся в запоминающих устройствах.

    Очень опасные вирусы имеют следующие вредительские воздействия:

    • вызывают нарушение конфиденциальности информации;
    • уничтожают информацию;
    • вызывают необратимую модификацию (в том числе и шифрование) информации;
    • блокируют доступ к информации;
    • приводят к отказу аппаратных средств;
    • наносят ущерб здоровью пользователям.

    По алгоритму функционирования вирусы подразделяются на:

    • не изменяющие среду обитания при их распространении;
    • изменяющие среду обитания при их распространении.

    Для борьбы с компьютерными вирусами используются специальные антивирусные средства и методы их применения.

    Антивирусные средства выполняют следующие задачи:

    • обнаружение вирусов в компьютерных системах;
    • блокирование работы программ-вирусов;
    • устранение последствий воздействия вирусов.

    Обнаружение вирусов и блокирование работы программ-вирусов осуществляется следующими методами:

    • сканирование;
    • обнаружение изменений;
    • эвристический анализ;
    • использование резидентных сторожей;
    • вакцинирование программ;
    • аппаратно-программная защита.

    Устранение последствий воздействия вирусов реализуется следующими методами:

    • восстановление системы после воздействия известных вирусов;
    • восстановление системы после воздействия неизвестных вирусов.

    Защита информации России

    Отличительной особенностью современности является переход от индустриального общества к информационному, в котором главным ресурсом становится информация. В этой связи информационная сфера, представляющая собой специфическую сферу деятельности субъектов общественной жизни, связанную с созданием, хранением, распространением, передачей, обработкой и использованием информации, является одной из важнейших составляющих не только России, но и современного общества любого развивающегося государства.

    Проникая во все сферы деятельности общества и государства, информация приобретает конкретные политические, материальные и стоимостные выражения. С учетом усиления роли информации на современном этапе, правовое регулирование общественных отношений, возникающих в информационной сфере, является приоритетным направлением процесса нормотворчества в Российской Федерации (РФ), целью которого является обеспечение информационной безопасности государства.

    Конституция РФ является основным источником права в области обеспечения информационной безопасности в России.

    Согласно Конституции РФ:

    • каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений (статья 23);
    • сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются (статья 24);
    каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом, перечень сведений, составляющих государственную тайну, определяется федеральным законом (статья 29);
    • каждый имеет право на достоверную информацию о состоянии окружающей среды (статья 42).

    Основоположным законодательным актом в России, регулирующим отношения в информационной сфере (в том числе связанные с защитой информации), является Федеральный закон «Об информации, информатизации и защите информации».

    Предметом регулирования данного Закона являются общественные отношения, возникающие в трех взаимосвязанных направлениях:

    • формирование и использование информационных ресурсов;
    • создание и использование информационных технологий и средств их обеспечения;
    • защита информации, прав субъектов, участвующих в информационных процессах и информатизации.

    В Законе даны определения важнейших терминов в информационной сфере. Согласно статье 2 Закона, информация – это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

    Одним из существенных достижений Закона является разграничение информационных ресурсов по категориям доступа. Согласно Закону, документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную.

    В Законе дан перечень сведений, которые запрещено относить к информации с ограниченным доступом. Это, прежде всего законодательные и другие нормативные правовые акты, устанавливающие правовой статус органов государственной власти, органов местного самоуправления, организаций и общественных объединений; документы, содержащие информацию о чрезвычайных ситуациях, экологическую, демографическую, санитарно-эпидемиологическую, метеорологическую и другую подобную информацию; документы, содержащие информацию о деятельности органов государственной власти и органов местного самоуправления, об использовании бюджетных средств, о состоянии экономики и потребностях населения (за исключением сведений, отнесенных к государственной тайне).

    В Законе также отражены вопросы, связанные с порядком обращения с персональными данными, сертификацией информационных систем, технологий, средств их обеспечения и лицензированием деятельности по формированию и использованию информационных ресурсов.

    1   2   3   4   5   6


    написать администратору сайта