Progress-servis55.ru

Новости из мира ПК
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Защита информации от потери и разрушения

Защита информации от потери и разрушения

Защита информации в компьютерных системах

1. Основные принципы защиты информации

Защита информации должна быть основана на системном подходе. Системный подход заключается в том, что все средства, используемые для обеспечения информационной безопасности должны рассматриваться как единый комплекс взаимосвязанных мер. Одним из принципов защиты информации является принцип «разумной достаточности», который заключается в следующем: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты информации, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.

Защиту информации можно условно разделить на защиту:

· от потери и разрушения;

· от несанкционированного доступа.

Защита информации от потери и разрушения

Потеря информации может произойти по следующим причинам:

· нарушение работы компьютера;

· отключение или сбои питания;

· повреждение носителей информации;

· ошибочные действия пользователей;

· действие компьютерных вирусов;

· несанкционированные умышленные действия других лиц.

Предотвратить указанные причины можно резервированием данных, т.е. созданием их резервных копий. К средствам резервирования относятся:

· программные средства для создания резервных копий, входящие в состав большинства операционных систем. Например, MS Backup, NortonBackup;

· создание архивов на внешних носителях информации.

В случае потери информация может быть восстановлена. Но это возможно только в том случае, если:

· после удаления файла на освободившееся место не была записана новая информация;

· если файл не был фрагментирован, т.е. (поэтому надо регулярно выполнять операцию дефрагментации с помощью, например, служебной программы «Дефрагментация диска», входящей в состав операционной системы Windows).

Восстановление производится следующими программными средствами:

· Undelete из пакета служебных программ DOS;

· Unerase из комплекта служебных программ NortonUtilites.

Если данные представляют особую ценность для пользователя, то можно применять защиту от уничтожения:

· присвоить файлам свойство ReadOnly (только для чтения);

· использовать специальные программные средства для сохранения файлов после удаления, имитирующие удаление. Например, NortonProtectedRecycleBin (защищенная корзина). .

Большую угрозу для сохранности данных представляют нарушения в системе подачи электропитания — отключение напряжения, всплески и падения напряжения и т.п. Практически полностью избежать потерь информации в таких случаях можно, применяя источники бесперебойного питания. Они обеспечивают нормальное функционирование компьютера даже при отключении напряжения за счет перехода на питание от аккумуляторных батарей.

3. Защита информации от несанкционированного доступа

Несанкционированный доступ — это чтение, изменение или разрушение информации при отсутствии на это соответствующих полномочий.

Основные типовые пути несанкционированного получения информации:

· хищение носителей информации;

· копирование носителей информации с преодолением мер защиты;

· маскировка под зарегистрированного пользователя;

· мистификация (маскировка под запросы системы);

· использование недостатков операционных систем и языков программирования;

· перехват электронных излучений;

· перехват акустических излучений;

· применение подслушивающих устройств;

· злоумышленный вывод из строя механизмов защиты.

Для защиты информации от несанкционированного доступа применяются:

1. Организационные мероприятия включают в себя:

· хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура);

· ограничение доступа лиц в компьютерные помещения.

2. Технические средства включают в себя различные аппаратные способы защиты информации:

· фильтры, экраны на аппаратуру;

· ключ для блокировки клавиатуры;

· устройства аутентификации — для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.п.

3. Программные средства защиты информации заключаются в разработке специального программного обеспечения, которое бы не позволяло постороннему человеку получать информацию из системы. Программные средства включают в себя:

· блокировка экрана и клавиатуры с помощью комбинации клавиш;

· использование средств парольной защиты BIOS (basicinput-outputsystem — базовая система ввода-вывода).

4. Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему. Суть данной защиты заключается в том, что к документу применяется некий метод шифрования (ключ), после чего документ становится недоступен для чтения обычными средствами. Чтение документа возможно при наличии ключа или при применении адекватного метода чтения. Если в процессе обмена информацией для шифрования и чтения используется один ключ, то криптографический процесс является симметричным. Недостаток – передача ключа вместе с документом. Поэтому в INTERNET используют несимметричные криптографические системы, где используется не один, а два ключа. Для работы применяют 2 ключа: один – открытый (публичный – public), а другой — закрытый (личный — private). Ключи построены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой. Создав пару ключей, компания широко распространяет публичный ключ, а закрытый ключ сохраняет надежно.

Оба ключа представляют собой некую кодовую последовательность. Публичный ключ публикуется на сервере компании. Любой желающий может закодировать с помощью публичного ключа любое сообщение, а прочесть после кодирования может только владелец закрытого ключа.

Принцип достаточности защиты. Многие пользователи, получая чужой публичный ключ, желают получить и использовать их, изучая, алгоритм работы механизма шифрования и пытаются установить метод расшифровки сообщения, чтобы реконструировать закрытый ключ. Принцип достаточности заключается в проверке количества комбинаций закрытого ключа.

Понятие об электронной подписи. С помощью электронной подписи клиент может общаться с банком, отдавая распоряжения о перечислении своих средств на счета других лиц или организаций. Если необходимо создать электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же 2 ключа: закрытый (остается у клиента) и публичный (передается банку).

Защита от чтения осуществляется:

Читать еще:  Бесплатный антивирус для слабого компьютера

· на уровне DOS введением для файла атрибутов Hidden (скрытый);

Защита то записи осуществляется:

· установкой для файлов свойства ReadOnly (только для чтения);

· запрещением записи на дискету путем передвижения или выламывания рычажка;

· запрещением записи через установку BIOS — «дисковод не установлен»

При защите информации часто возникает проблема надежного уничтожения данных, которая обусловлена следующими причинами:

· при удалении информация не стирается полностью;

· даже после форматирования дискеты или диска данные можно восстановить с помощью специальных средств по остаточному магнитному полю.

Для надежного удаления используют специальные служебные программы, которые стирают данные путем многократной записи на место удаляемых данных случайной последовательности нулей и единиц.

3. Защита информации в сети INTERNET

При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами. Для частного пользователя этот факт не играет особой роли, но знать о нем необходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов). Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация, как о законных, так и о незаконных действиях обязательно где-то накапливается. Таким образом, к обмену информацией в Интернете следует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но в общем случае она доступна всем участникам информационного процесса. Это касается всех служб Интернета, открытых для массового использования.

Однако даже в обычной почтовой связи наряду с открытками существуют и почтовые конверты. Использование почтовых конвертов при переписке не означает, что партнерам есть, что скрывать. Их применение соответствует давно сложившейся исторической традиции и устоявшимся морально-этическим нормам общения. Потребность в аналогичных «конвертах» для защиты информации существует и в Интернете. Сегодня Интернет является не только средством общения и универсальной справочной системой — в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсификации, очевидна. Начиная с 1999 года INTERNET становится мощным средством обеспечения розничного торгового оборота, а это требует защиты данных кредитных карт и других электронных платежных средств.

Принципы защиты информации в Интернете опираются на определение информации, сформулированное нами в первой главе этого пособия. Информация — это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуникационной процесса данные передаются через открытые системы (а Интернет относится именно к таковым), то исключить доступ к ним посторонних лиц невозможно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации — на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекватного метода для преобразования данных в информацию.

Защита информации от потери и разрушения

Потеря информации может произойти по следующим причинам:

· нарушение работы компьютера;

· отключение или сбои питания;

· повреждение носителей информации;

· ошибочные действия пользователей;

· действие компьютерных вирусов;

· несанкционированные умышленные действия других лиц.

Предотвратить указанные причины можно резервированием данных, т.е. созданием их резервных копий. К средствам резервирования относятся:

· программные средства для создания резервных копий, входящие в состав большинства операционных систем. Например, MS Backup, Norton Backup;

· создание архивов на внешних носителях информации.

В случае потери информация может быть восстановлена. Но это возможно только в том случае, если:

· после удаления файла на освободившееся место не была записана новая информация;

· если файл не был фрагментирован, т.е. (поэтому надо регулярно выполнять операцию дефрагментации с помощью, например, служебной программы «Дефрагментация диска», входящей в состав операционной системы Windows).

Восстановление производится следующими программными средствами:

· Undelete из пакета служебных программ DOS;

· Unerase из комплекта служебных программ Norton Utilites.

Если данные представляют особую ценность для пользователя, то можно применять защиту от уничтожения:

· присвоить файлам свойство Read Only (только для чтения);

· использовать специальные программные средства для сохранения файлов после удаления, имитирующие удаление. Например, Norton Protected Recycle Bin (защищенная корзина). .

3. Защита информации от несанкционированного доступа

Несанкционированный доступ — это чтение, изменение или разрушение информации при отсутствии на это соответствующих полномочий.

Основные типовые пути несанкционированного получения информации:

· хищение носителей информации;

· копирование носителей информации с преодолением мер защиты;

· маскировка под зарегистрированного пользователя;

· мистификация (маскировка под запросы системы);

· использование недостатков операционных систем и языков программирования;

· перехват электронных излучений;

· перехват акустических излучений;

· применение подслушивающих устройств;

· злоумышленный вывод из строя механизмов защиты.

Для защиты информации от несанкционированного доступа применяются:

· Защита информации в сети INTERNET

При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами. Для частного пользователя этот факт не играет особой роли, но знать о нем необходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов). Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация, как о законных, так и о незаконных действиях обязательно где-то накапливается. Таким образом, к обмену информацией в Интернете следует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но в общем случае она доступна всем участникам информационного процесса. Это касается всех служб Интернета, открытых для массового использования.

Читать еще:  Защита проводов от перегрузки

Вредоносная программа

Вредоносная программа — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём копирования, искажения, удаления или подмены информации. Многие антивирусы считают крэки(кряки), кейгены и прочие программы для взлома приложений вредоносными программами, или потенциально опасными.

1. Вирусы (Viruses): программы, которые заражают другие программы – добавляют в них свой код, чтобы получить управление при запуске зараженных файлов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом – заражение. Скорость распространения вирусов несколько ниже, чем у червей.

2. Черви (Worms):данная категория вредоносных программ для распространения использует сетевые ресурсы. Название этого класса было дано исходя из способности червей «переползать» с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Также благодаря этому черви обладают исключительно высокой скоростью распространения. Черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

3. Троянские программы (Trojans): программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к «зависанию», воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом «полезного» программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.

4. Программы-шпионы (Spyware):программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьюртере вы можете и не догадываться. Как правило, целью программ-шпионов является:

Защита информации от потери и разрушения

Основные принципы защиты информации

Тема 12. Основы защиты информации и сведений, составляющих государственную тайну. методы защиты информации.

Защита информации должна быть основана на системном подходе. Системный подход заключается в том, что все средства, используемые для обеспечения информационной безопасности должны рассматриваться как единый комплекс взаимосвязанных мер.

Одним из принципов защиты информации является принцип «разумной достаточности», который заключается в следующем: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты информации, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.

Защиту информации можно условно разделить на защиту:

1) от потери и разрушения;

2) от несанкционированного доступа.

Потеря информации может произойти по следующим причинам:

1) нарушение работы компьютера;

2) отключение или сбои питания;

3) повреждение носителей информации;

4) ошибочные действия пользователей;

5) действие компьютерных вирусов;

6) несанкционированные умышленные действия других лиц.

Предотвратить указанные причины можно резервированием данных, т.е. созданием их резервных копий. К средствам резервирования относятся:

Ø программные средства для создания резервных копий, входящие в состав большинства операционных систем. Например, MS Backup, Norton Backup;

Ø создание архивов на внешних носителях информации.

В случае потери информация может быть восстановлена. Но это возможно только в том случае, если:

1) после удаления файла на освободившееся место не была записана новая информация;

2) если файл не был фрагментирован, т.е. (поэтому надо регулярно выполнять операцию дефрагментации с помощью, например, служебной программы «Дефрагментация диска», входящей в состав операционной системы Windows).

Восстановление производится следующими программными средствами:

· Undelete из пакета служебных программ DOS;

· Unerase из комплекта служебных программ Norton Utilites.

Если данные представляют особую ценность для пользователя, то можно применять защиту от уничтожения:

1) присвоить файлам свойство Read Only (только для чтения);

2) использовать специальные программные средства для сохранения файлов после удаления, имитирующие удаление. Например, Norton Protected Recycle Bin (защищенная корзина).

Большую угрозу для сохранности данных представляют нарушения в системе подачи электропитания – отключение напряжения, всплески и падения напряжения и т.п.

Практически полностью избежать потерь информации в таких случаях можно, применяя источники бесперебойного питания. Они обеспечивают нормальное функционирование компьютера даже при отключении напряжения за счет перехода на питание от аккумуляторных батарей.

|следующая лекция ==>
Основные протоколы стека TCP/IP|Защита информации от несанкционированного доступа

Дата добавления: 2014-01-05 ; Просмотров: 3694 ; Нарушение авторских прав?

Читать еще:  Защита информации в базах данных

Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет

Основные принципы защиты информации. Защита информации от потери и разрушения

ПРИНЦИПЫ ЗАЩИТЫ ИНФОРМАЦИИ

При создании программно-аппаратных СЗИ разработчики руководствуются основными принципами, установленными действующими государственными законами и нормативными документами по информационной безопасности, сохранению государственной тайны и обеспечению режима секретности работ, проводимых в автоматизированных системах.

Принцип обоснованности доступа.

Заключается в обязательном выполнении двух основных условий для предоставления доступа исполнителю (пользователю) к информации АС:

исполнитель (пользователь) должен иметь достаточную «форму допуска» для доступа к информации данного уровня конфиденциальности — грифа секретности (мандатное условие);

исполнителю (пользователю) необходим доступ к данной информации для выполнения его производственных функций (традиционное условие).

Эти условия рассматриваются, как правило, в рамках разрешительной системы доступа, в которой устанавливается: кто, кому, конца, какую информацию и для какого вида доступа может предоставить и при каких условиях.

Поскольку понятия «пользователь» и «информация» недостаточно формализованы в автоматизированных системах, то в целях автоматизации данных правил используются соответствующие им понятия в среде ЭВМ в виде активных программ и процессов для представления пользователей, носителей информации различной степени укрупненности для представления самой информации в виде сетей и подсетей ЭВМ, узлов сети (ЭВМ), внешних устройств ЭВМ (терминалов, печатающих устройств, различных накопителей, линий и каналов связи), томов, разделов и подразделов томов, файлов, записей, полей записей, оперативной памяти ЭВМ, разделов и подразделов оперативной памяти ЭВМ, буферов в оперативной памяти ЭВМ и т.д.

Тогда разрешительная система доступа предполагает определение для всех пользователей соответствующей программно-аппаратной среды или информационных и программных ресурсов (узлов сети, ЭВМ, внешних устройств ЭВМ, томов, файлов, записей, программ, процессов и т.п.), которые будут им доступны для конкретных операций (чтение, запись, модификация, удаление, выполнение и т.п.) с помощью заданных программно-аппаратных средств доступа (прикладных программ, утилит, процессов, пакетов прикладных программ, команд, задач, заданий, терминалов, ЭВМ, узлов сети и т.п.).

Правила распределения указанной среды между пользователями должны быть строго определены (формализованы) и соответствовать целям защиты информации с учетом действующих требований по обеспечению безопасности (режима секретности) и разрешительной системы доступа. Такие правила целесообразно представлять в виде математической модели, учитывающей динамику взаимодействия ресурсов в системе.

Принцип достаточной глубины контроля доступа.

Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов автоматизированной системы, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями. При создании типовых средств защиты информации такие механизмы должны охватывать все возможные виды ресурсов, различаемые программно-аппаратными средствами системы, так как глубина детализации контролируемых ресурсов определяется спецификой конкретной автоматизированной системы.

Принцип разграничения потоков информации.

Для предупреждения нарушений информационной безопасности, например при записи секретной информации на несекретные носители (тома, распечатки) и в несекретные файлы, ее передаче программам и процессам, не предназначенным для обработки секретной информации, а также передачи секретной информации по незащищенным каналам и линиям связи необходимо осуществлять соответствующее разграничение потоков информации.

Для проведения такого разграничения все ресурсы, содержащие конфиденциальную информацию (сети ЭВМ, ЭВМ, внешние устройства, тома, файлы, разделы ОП и т.п.), должны иметь соответствующие метки, отражающие уровень конфиденциальности (гриф секретности) содержащейся в них информации.

Принцип чистоты повторно используемых ресурсов.

Заключается в очистке (обнулении, исключении информативности) ресурсов, содержащих конфиденциальную информацию (разделов ОП, файлов, буферов и т.п.), при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям.

Принцип персональной ответственности.

Заключается в том, что каждый пользователь должен нести персональную ответственность за свою деятельность в системе, включая любые операции с конфиденциальной информацией и возможные нарушения ее защиты, т.е. какие-либо случайные или умышленные действия, которые приводят или направлены на несанкционированное ознакомление с конфиденциальной информацией, ее искажение или уничтожение, или делают такую информацию недоступной для законных пользователей. Для проведения данного принципа необходимо выполнение следующих требований:

индивидуальная идентификация пользователей и инициированных ими процессов (выполняющихся программ, задач, заданий и т.п.), т.е. установление и закрепление за каждым пользователем и его процессом уникального идентификатора (метки), на базе которого будет осуществляться разграничение доступа в соответствии с принципом обоснованности доступа (правилами предоставления доступа). В связи с этим такие идентификаторы и метки должны содержать сведения о форме допуска пользователя и его прикладной области (производственной деятельности);

проверка подлинности пользователей и их процессов по предъявленному идентификатору или метке (аутентификация);

регистрация (протоколирование) работы механизмов контроля доступа к ресурсам системы с указанием даты и времени, идентификаторов запрашивающего и запрашиваемого ресурсов, вида взаимодействия и его результата, включая запрещенные попытки доступа.

Принцип целостности средств защиты.

В автоматизированной системе необходимо обеспечивать целостность средств защиты информации, т.е. такие средства должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей, а для своего сопровождения включать специальный защищенный интерфейс для средств контроля, сигнализации о попытках нарушения защиты информации и воздействия на процессы в системе. С этой целью построение комплекса средств защиты должно проводится в рамках отдельного монитора обращений, контролирующего любые запросы к данным или программам со стороны пользователей (или их программ) по установленным для них видам доступа к этим данным и программам. При этом «монитор обращений» контролирует взаимодействие ресурсов в программно-аппаратной среде, используя матрицу доступа в соответствии с разрешительной системой доступа.

Последнее изменение этой страницы: 2017-02-05; Нарушение авторского права страницы

Ссылка на основную публикацию
Adblock
detector