- 4.2.Объекты и элементы защиты в компьютерных системах обработки данных
- 4.3.Средства опознания и разграничения доступа к информации
- 10.2. Объекты и элементы защиты в компьютерных системах обработки данных
- 54. Понятие безопасности компьютерной информации. Объекты и элементы защиты данных в компьютерных системах и сетях.
4.2.Объекты и элементы защиты в компьютерных системах обработки данных
Объект защиты– структурный компонент системы, в котором находится или может находиться подлежащая защите информация. Например, терминалы пользователей, средства отображения информации, средства документирования информации, машинный зал, накопители и носители информации.
Элемент защиты– совокупность данных, которая может содержать подлежащие защите сведения. Например, данные и программы в ОЗУ и на внешнем носителе, данные отображаемые на мониторе, пакеты данных, передаваемые по каналам связи и др.
Несанкционированное ознакомлениес информацией подразделяют на:
- пассивное(не происходит нарушение информационных ресурсов, а нарушитель лишь раскрывает содержание сообщений);
- активное(нарушитель может выборочно изменить, уничтожить, перенаправить сообщения, задержать и создать поддельное сообщение).
- организационно-административные.Наиболее типичные средства:
- создание контрольно-пропускного режима на территории, где располагаются средства обработки информации,
- хранение носителей информации, а также регистрационных журналов в сейфах,
- разграничение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.
- технические средства защитыпризваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты;
- программные;
- технологические – комплекс мероприятий, встраиваемых в технологические процессы преобразования данных (создание архивных копий носителей, регистрация пользователей в журналах, разработка инструкций по выполнению технологических процедур и др.)
- правовые;
- морально-этические.
4.3.Средства опознания и разграничения доступа к информации
- не хранить пароли в вычислительной системе в незашифрованном виде;
- не использовать в качестве пароля сове имя или имена родственников, а также личную информацию (дата рождения, номер телефона, название улица и др.);
- выбирать длинные пароли;
- чаще менять пароль;
- пропуска в контрольно-пропускных системах;
- пластиковые карты с именем владельца, его кодом, подписью;
- кредитные карточки и карточки для банкоматов с магнитной полосой, содержащей около 100 байт информации;
- smart—cart— пластиковые карточки, содержащие встроенную микросхему и др.
10.2. Объекты и элементы защиты в компьютерных системах обработки данных
Объект защиты – это такой компонент системы, в котором находится защищаемая информация. Элементом защиты является совокупность данных, которая может содержать необходимые защите сведения.
При деятельности компьютерных систем могут возникать:
• системные и системотехнические ошибки;
• ошибки человека при работе с компьютером.
Несанкционированный доступ к информации возможен во время технического обслуживания компьютеров в процессе прочтения информации на машинных и других носителях. Незаконное ознакомление с информацией разделяется на пассивное и активное. При пассивном ознакомлении с информацией не происходит нарушения информационных ресурсов и нарушитель может лишь раскрывать содержание сообщений. В случае активного несанкционированного ознакомления с информацией есть возможность выборочно изменить, уничтожить порядок сообщений, перенаправить сообщения, задержать и создать поддельные сообщения.
Для обеспечения безопасности проводятся разные мероприятия, которые объединены понятием «система защиты информации».
Система защиты информации – это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, которые применяются для предотвращения угрозы нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.
Организационно-административными средствами защиты называется регламентация доступа к информационным и вычислительным ресурсам, а также функциональным процессам систем обработки данных. Эти средства защиты применяются для затруднения или исключения возможности реализации угроз безопасности. Наиболее типичными организационно-административными средствами являются:
• допуск к обработке и передаче охраняемой информации только проверенных должностных лиц;
• хранение носителей информации, которые представляют определенную тайну, а также регистрационных журналов в сейфах, недоступных для посторонних лиц;
• учет применения и уничтожения документов (носителей) с охраняемой информацией;
• разделение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.
Технические средства защиты применяются для создания некоторой физически замкнутой среды вокруг объекта и элементов защиты. При этом используются такие мероприятия, как:
• ограничение электромагнитного излучения через экранирование помещений, в которых осуществляется обработка информации;
• реализация электропитания оборудования, отрабатывающего ценную информацию, от автономного источника питания или общей электросети через специальные сетевые фильтры.
Программные средства и методы защиты являются более активными, чем другие применяемые для защиты информации в ПК и компьютерных сетях. Они реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и изучение протекающих процессов; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации.
Под технологическими средствами защиты информации понимаются ряд мероприятий, органично встраиваемых в технологические процессы преобразования данных. В них также входят:
• создание архивных копий носителей;
• ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;
• автоматическая регистрация доступа пользователей к различным ресурсам;
• выработка специальных инструкций по выполнению всех технологических процедур и др.
Правовые и морально-этические меры и средства защиты включают в себя действующие в стране законы, нормативные акты, регламентирующие правила, нормы поведения, соблюдение которых способствует защите информации.
54. Понятие безопасности компьютерной информации. Объекты и элементы защиты данных в компьютерных системах и сетях.
Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.
Безопасность информационной системы — это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.
Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации — невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.
Известны следующие источники угроз безопасности информационных систем:
антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;
техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;
стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.
В свою очередь антропогенные источники угроз делятся:
на внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;
на непреднамеренные (случайные) и преднамеренные действия субъектов.
Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:
модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);
подмена авторства информации (кто-то может послать письмо или документ от вашего имени);
использование недостатков операционных систем и прикладных программных средств;
копирование носителей информации и файлов с преодолением мер защиты;
незаконное подключение к аппаратуре и линиям связи;
маскировка под зарегистрированного пользователя и присвоение его полномочий;
введение новых пользователей;
внедрение компьютерных вирусов и так далее.
Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно — технологических мер, программно — технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.
При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.
К средствам защиты информации ИС от действий субъектов относятся:
средства защита информации от несанкционированного доступа;
защита информации в компьютерных сетях;
криптографическая защита информации;
электронная цифровая подпись;
защита информации от компьютерных вирусов.