Направления защиты информации

      Комментарии к записи Направления защиты информации отключены

Лекция 15

Основы безопасного использования информационных сетей

Автоматизированные системы, обрабатывающие информацию, являются сложными техническими системами. Недостаточная надежность функционирования таких систем, сбои и отказы в работе тех или иных функциональных устройств, могут привести к потере информации.

В ряде случаев стоимость обрабатываемой информации значительно превосходит стоимость оборудования, входящего в состав автоматизированной системы. В таких ситуациях ставится задача сохранения информации даже в условиях производственных катастроф и стихийных бедствий.

Различают следующие цели нарушителя:

¦ незаконное завладение конфиденциальной информацией;

¦ модификация информации;

¦ уничтожение информации;

¦ нарушение функционирования системы;

¦ незаконное копирование программ (и другой ценной информации);

¦ отказ от информации.

Конфиденциальная информация – информация, доступ к которой ограничен в соответствии с законодательством. Факт попадания такой информации злоумышленнику называют утечкой информации и говорят о защите информации от утечки. Утечка информации может быть разной по последствиям. Так, например, утечка информации, связанная с хищением носителя или компьютера очень быстро обнаруживается. В то же время негласная для законного владельца утечка информации наносит больший вред.

Модификация информации всегда подразумевается неявной для законного владельца информации. Пример. Изменение номера счета или размера суммы в финансовом документе. В сетях модификация может заключаться в изъятии из канала связи части сообщения, изменение порядка следования частей сообщения, повтор или посылка модифицированного сообщения.

Уничтожение информации может привести к краху вычислительной системы, если не были приняты профилактические меры по резервному копированию информации, и к временному выходу системы из строя при наличии резервных копий.

Нарушение функционирования автоматизированной системы – скрытные действия, мешающие нормально функционировать системе. Такие действия могут осуществляться захватом ресурсов, запуска на решение посторонних задач или повышением приоритетности задач, не требующих срочного решения. К указанным вмешательствам в работу наиболее чувствительны информационные системы, работающие в режиме реального времени или в режиме оперативного принятия решений.

Незаконное копирование программ – копирование не конфиденциальной информации, а информации, распространяемой на коммерческой или другой договорной основе. Незаконное копирование программ и другой ценной информации рассматривается как нарушение авторских прав разработчиков программного продукта и баз данных.

Отказ от информации характерен для следующих ситуаций взаимодействия двух удаленных абонентов в сети. Если абонент А посылает абоненту В сообщение, а позднее отказывается от факта отправки такого сообщения, то говорят об отказе от факта передачи сообщения. Если абонент В получив сообщение от абонента А, позднее отказывается от факта получения сообщения, то говорят об отказе от факта получения сообщения. Первый случай реален, например, если посланное сообщение содержало некоторые обязательства отправителя по отношению к получателю, а второе — если полученное сообщение содержало некоторые поручения для получателя. Отказ от информации делает практически невозможным взаимодействие удаленных абонентов с использованием прогрессивных компьютерных и сетевых технологий.

Направления защиты информации

В практической деятельности выделяют следующие основные направления защиты информации:

1. защита информации от несанкционированного доступа;

Техническая реализация обеспечивается разграничением функциональных полномочий и доступа к информации. Процедура доступа пользователя происходит в три этапа:

идентификация – предъявление пользователем системе своего идентификатора (имени) и проверка наличия этого имени в памяти системы;

аутентификация – проверка принадлежности субъекту доступа предъявленного им идентификатора (например, с помощью пароля);

авторизация – установление прав доступа к тому или иному ресурсу в соответствии с правилами разграничения доступа

2. защита информации от перехвата в системах связи;

Задача решается с помощью шифрования передаваемых данных. Построение и анализ систем шифрования информации является предметом науки – криптографии.

3. защита юридической значимости электронных документов;

Метод реализации – цифровая подпись. Каждый абонент имеет свой секретный ключ и соответствующую ему проверочную комбинацию, которая по своему характеру является общедоступной. Цифровая подпись вычисляется на основе текста подписываемого сообщения и секретного личного ключа. Всякий желающий убедиться в подлинности сообщения использует для этого проверочную комбинацию. При этом знание проверочной комбинации не дает подделать подпись.

4. защита конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок;

Способы – экранирование помещений, технические меры, позволяющие снизить интенсивность информативных излучений оборудования ЭВМ и связи. Электромагнитная маскировка информативных сигналов. Проверка вычислительного оборудования на предмет выявления специальных закладных устройств промышленного шпионажа.

5. защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;

– применение “иммуностойких” программных средств, защищенных от возможности несанкционированной модификации;

– применение специальных программ-анализаторов, осуществляющих постоянный контроль возникновения “аномалий” в деятельности прикладных программ;

– контроль новых программ перед их использованием.

6. защита от несанкционированного копирования и распространения программ и ценной компьютерной информации.

Техническая реализация – применение специальных программных средств, подвергающих защищаемые программы предварительной обработке (вставка парольной защиты, проверок по обращению к устройствам хранения ключа и ключевым дискам, блокировка отладочных прерываний, проверка рабочей ЭВМ по ее уникальным характеристикам и т.д.), которая приводит исполняемый код защищаемой программы в состояние, препятствующее его выполнению на “чужих” машинах.

Статьи к прочтению:

Очень плохая музыка (ПОЛНАЯ ВЕРСИЯ!!!)


Похожие статьи: