Основные направления защиты информации в компьютерной сети

5.4. Основные направления и виды защиты информации

Виды защиты в информационных системах классифицируются по направлениям защиты. К основным направлениям защиты относятся:

— защита информации от несанкционированного доступа;

— защита информации в системах связи;

— защита юридической значимости электронных документов;

— защита конфиденциальной информации от утечки по кана­лам побочных электромагнитных излучений и наводок;

— защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;

  • защита от несанкционированного копирования и распростра­нения программ и ценной компьютерной информации.

С точки зрения защиты информации несанкционированный доступ может иметь следую­щие последствия: утечка обрабатываемой конфиденциальной ин­формации, а также ее искажение или разрушение в результате умышленного нарушения работоспособности ИТ.

Видами защиты информации от несанкцио­нированного доступа являются

  1. разграничение полномочий и доступа к информации;
  2. регистрация, при которой фиксируются все осуществленные или неосуществлен­ные попытки доступа к данным или программам.

Система регистрации и учета осуществляет:

— регистрацию входа (выхода) субъектов доступа в систему (из системы) либо регистрацию загрузки и инициализации операцион­ной системы и ее программного останова;

— регистрацию и учет выдачи печатных (графических) докумен­тов на твердую копию;

— регистрацию запуска (завершения) программ и процессов (за­даний, задач), предназначенных для обработки защищаемых фай­лов;

— регистрацию попыток доступа программных средств к защищаемым файлам;

К видам защиты информации в системах связи относятся применение криптографии и специальных связных протоколов.

К видам защиты юридической значимости электронных документов относится применение «цифровой подписи», которая является одним из криптографических методов проверки подлинности ин­формационных объектов.

Для защиты от побочных электромагнит­ных излучений и наводок применяется экранирование по­мещений, предназначенных для размещения средств вычислитель­ной техники, а также технические меры, позволяющие снизить ин­тенсивность информативных излучений ПЭВМ и средств связи.

Видами защиты информации от компьютерных вирусов и других опас­ных воздействий по каналам распространения программ являются:

— «иммуностойкие» программные средства, за­щищенные от возможности несанкционированной модифика­ции (разграничение доступа, методы самоконтроля и самовос­становления);

— специальные программы-анализаторы, осущест­вляющие постоян­ный контроль возникновения отклонений в работе прикладных программ, периодическую проверку нали­чия других возможных следов вирусной активности, а также входной контроль новых программ перед их использованием.

Защита от несанкционированного копирования и распростране­ния программ и ценной компьютерной информации осуществляется с помощью специальных программ­ных средств, подвергающих защищаемые программы и базы дан­ных предварительной обработке (вставка парольной защиты, про­верки по обращению к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабо­чей ПЭВМ по ее уникальным характеристикам и т.д.), которая приводит исполняемый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на «чужих» машинах.

Читайте также:  Вычислительные системы и сети в информатике

Контроль целостности программного обеспечения проводится с помощью внешних средств (программ контроля целостности) и с помощью внутренних средств (встроенных в саму программу). Внешние средства осуществляют контроль при старте системы, а также при каждом запуске программы на выполнение. Внутренние средства контролируют вы­полнение программ при каждом запуске на выполнение и состоят в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами.

Противодействие несанкционированному изменению прикладных и специальных программ можно обеспечить разными способами, в частности методом контроля целостности базового программного обеспечения спе­циальными программами.

При защите коммерческой информации поль­зуются всей совокупностью существующих средств и систем защиты данных. Однако при их выборе следует исходить из сравнительной оценки важности защищаемой информации и ущерба, который может нанести ее утрата.

Из перечисленных средств защиты наиболее надежными и эффективными являются системы и средства, построенные на базе криптографических методов.

  1. Дайте сравнительный анализ понятий «защита информации» и «информационная безопасность».
  2. Как определены национальные интересы в Концепции национальной безопасности РФ?
  3. Как в Доктрине информационной безопасности РФ определена информационная безопасность?
  4. Охарактеризуйте жизненно важные интересы в информационной сфере.
  5. Какие основные задачи в области обеспечения информационной безопасности излагаются в Доктрине информационной безопасности РФ?
  6. Что относится к защите информации в ФЗ «Об информации, информационных технологиях и о защите информации»?
  7. Определите основных направления правовой защиты объектов в информационной сфере.
  8. Какие виды информации ограниченного доступа законодательно закреплены?
  9. Раскройте суть базовой системы защиты информации?
  10. Выделите основные направления защиты информации.

Рекомендуемая литература

  1. Алексенцев А. И. О классификации конфиденциальной информации по видам тайны//Безопасность информационных технологий.-1999.-№ 3.
  2. Алексенцев А. И. О составе защищаемой информации//Безопасность информационных технологий.-1999.-№ 2.
  3. Виншу Л.Д. Информационные технологии в юриспруденции. Учебно-методический комплекс. Новосибирск, НГУЭУ, 2004 – 100 с.
  4. Данелян Т.Я. Информационные технологии в юриспруденции (ИТ в юриспруденции) : учебно-методический комплекс. – М.: Изд. центр ЕАОИ, 2009. – 284 с.
  5. Егоров А.В., Котов Э.М. Информационные системы в юриспруденции. – М.: Феникс, 2008.
  6. Ефремов А. А. Информация как объект гражданских прав//Студенты в правовой науке: Сб. науч. тр. Вып. 1: Проблемы и перспективы современного российского права (Поиск новых идей).-Воронеж: Изд-во Воронеж. ун-та, 1998.
  7. Информационные технологии. Учебник/Под ред. проф. В.В. Трофимова. – М.: Юрайт, 2011.
  8. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации. –М.: Академия, 2008.
  9. Михеева Е.В. Информационные технологии в профессиональной деятельности. Учебное пособие. – М.:Академия, 2005.
  10. Рассолов И.М. Информационное право. Учебное пособие. М.: Норма: ИНФРА-М. 2010.
  11. Соловьев И.В., Майоров А.А. Проектирование информационных систем. – М.: Академический проект, 2009.
  12. Фатьянов А. А. Концептуальные основы обеспечения безопасности на современном этапе//Безопасность информационных технологий.-1999.-№ 1.-С.26-40.
Читайте также:  По территориальному признаку компьютерные сети могут быть

Источник

1. Пути и методы защиты информации в локальных вычислительных сетях

1.1 Пути несанкционированного доступа, классификация способов и средств защиты информации

  • косвенным — без физического доступа к элементам ЛВС;
  • прямым — с физическим доступом к элементам ЛВС.
  • применение подслушивающих устройств;
  • дистанционное фотографирование;
  • перехват электромагнитных излучений;
  • хищение носителей информации и производственных отходов;
  • считывание данных в массивах других пользователей;
  • копирование носителей информации;
  • несанкционированное использование терминалов;
  • маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;
  • использование программных ловушек;
  • получение защищаемых данных с помощью серии разрешенных запросов;
  • использование недостатков языков программирования и операционных систем;
  • преднамеренное включение в библиотеки программ специальных блоков типа “троянских коней”;
  • незаконное подключение к аппаратуре или линиям связи вычислительной системы;
  • злоумышленный вывод из строя механизмов защиты.

1.1.1 Средства защиты информации

  • аппаратные — устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой ЛВС по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);
  • физические — реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).
  1. Программные средства — программы, специально предназначенные для выполнения функций, связанных с защитой информации.

1.1.2 Способы защиты информации

Способы защиты информации представлены на рисунке 1.2. Способы защиты информации в ЛВС включают в себя следующие элементы: 1. Препятствие — физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации). 2. Управление доступом — способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных). Управление доступом включает следующие функции защиты:

  • идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта по предъявленному им идентификатору;
  • проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;
  • разрешение и создание условий работы в пределах установленного регламента;
  • регистрацию обращений к защищаемым ресурсам;
  • реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.
Читайте также:  Основных сетевых сервисов и протоколов

Рисунок 1.1 Способы и средства защиты информации в ЛВС 3. Маскировка — способ защиты информации в ЛВС путем ее криптографического преобразования. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты. 4. Регламентация — заключается в разработке и реализации в процессе функционирования ЛВС комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в ЛВС защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение ЛВС (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала, занятого обработкой информации. 5. Принуждение — пользователи и персонал ЛВС вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Рассмотренные способы защиты информации реализуются применением различных средств защиты, причем различают технические, программные, организационные, законодательные и морально-этические средства. Организационными средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ЛВС для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы ЛВС на всех этапах: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация. К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц. Рассмотренные выше средства защиты подразделяются на:

  1. формальные — выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека.
  2. неформальные — такие средства, которые либо определяются целенаправленной деятельностью людей, либо регламентируют эту деятельность.

Источник

Оцените статью
Adblock
detector