8.5. Основные меры и способы защиты информации в информационных технологиях
В практической деятельности в информационных технологиях применение мер и способов защиты информации включает следующие самостоятельные направления, представленные на рис.8.6.
Для каждого направления определены основные цели и задачи.
1. Защита конфиденциальной информации от несанкционированного доступа и модификации призвана обеспечить решение одной из наиболее важных задач — защиту хранимой и обрабатываемой в вычислительной технике информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб. Основной целью этого вида защиты является обеспечение конфиденциальности, целостности и доступности информации.
Рис. 8.6. Меры и способы защиты, используемые в информационных технологиях
Требования по защите информации от несанкционированного доступа в информационных технологиях направлены на достижение трех основных свойств защищаемой информации:
1. Конфиденциальность | Засекреченная информация должна быть доступна только тому, кому она предназначена |
2. Целостность | Информация, на основе которой принимаются важные решения, должна быть достоверной и точной и должна быть защищена от возможных непреднамеренных и злоумышленных искажений |
3. Готовность | Информация и соответствующие информационные службы ИТ должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость |
В части технической реализации защита от несанкционированного доступа в информационных технологиях сводится к задаче разграничения функциональных полномочий и доступа к данным с целью не только использования информационных ресурсов, но и их модификации.
Защита информации в каналах связи направлена на предотвращение возможности несанкционированного доступа к конфиденциальной информации, циркулирующей по каналам связи различных видов между различными уровнями управления экономическим объектом или внешними органами. Данный вид защиты преследует достижение тех же целей: обеспечение конфиденциальности и целостности информации. Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов.
Защита юридической значимости электронных документов оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих в себе приказы и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения споров (в том числе и судебных), должна быть обеспечена возможность доказательства истинности факта того, что автор действительно фиксировал акт своего волеизъявления в отчуждаемом электронном документе. Для решения данной проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением электронных подписей (цифровых подписей). На практике вопросы зашиты значимости электронных документов решаются совместно с вопросами защиты ИТ экономического объекта.
Защита информации от утечки по каналам побочных электромагнитных излучений и наводок является важным аспектом защиты конфиденциальной и секретной информации в вычислительной технике от несанкционированного доступа со стороны посторонних лиц. Данный вид защиты направлен на предотвращение возможности утечки информативных электромагнитных сигналов за пределы охраняемой территории экономического объекта. При этом предполагается, что внутри охраняемой территории применяются эффективные режимные меры, исключающие возможность бесконтрольного использования специальной аппаратуры перехвата, регистрации и отображения электромагнитных сигналов. Для защиты от побочных электромагнитных излучений и наводок широко применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования персональных компьютеров и каналов связи.
В некоторых ответственных случаях может быть необходима дополнительная проверка вычислительной техники на предмет возможного выявления специальных закладных устройств промышленного шпионажа, которые могут быть внедрены туда с целью регистрации или записи информативных излучений персонального компьютера, а также речевых и других несущих уязвимую информацию сигналов.
5. Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является самостоятельным видом защиты прав, ориентированных на проблему охраны интеллектуальной собственности, воплощенной в виде программ и ценных баз данных. Данная защита обычно осуществляется с помощью специальных программных средств, подвергающих защищаемые программы и базы данных предварительной обработке (вставка парольной защиты, проверок по обращениям к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабочего персонального компьютера по его уникальным характеристикам и т.д.), которая приводит исполнимый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на «чужих» ПК.
Общим свойством средств защиты программ и баз данных в ИТ от несанкционированного копирования является ограниченная стойкость такой защиты, т.к. в конечном случае исполнимый код программы поступает на выполнение в центральный процессор в открытом виде и может быть прослежен с помощью аппаратных отладчиков. Однако это обстоятельство не снижает потребительских свойств средств защиты до минимума, т.к. основная цель их применения — максимально затруднить, хотя бы временно, возможность несанкционированного копирования ценной информации.
- 1. Введение в информационные технологии
- Понятие информационной технологии, ее свойства. Роль информационных технологий в развитии экономики и общества
- Общее сравнение информационной и производственной технологий
- 1. Информационные технологии позволяют активизировать и эффективно использовать информационные ресурсы общества, которые сегодня являются наиболее важным стратегическим фактором его развития.
- 3. Информационные технологии выступают в качестве компонентов соответствующих производственных или социальных технологий.
- 4. Информационные технологии сегодня играют исключительно важную роль в обеспечении информационного взаимодействия между людьми, а также в системах подготовки и распространения массовой информации.
- 5. Информационные технологии занимают сегодня центральное место в процессе интеллектуализации общества, развития его системы образования и культуры.
- 6. Информационные технологии играют в настоящее время ключевую роль также и в процессах получения и накопления новых знаний.
- 1.2. Эволюция информационных технологий, этапы их развития
- 1. Вид задач и процессов обработки информации.
- 2. Проблемы, стоящие на пути информатизации общества.
- 3. Преимущества, которые приносит компьютерная информационная технология.
- 4. Виды инструментария технологии.
- 1.4. Классификация информационных технологий
- Рис 1.14. Классификация информационных технологий по степени охвата задач управления
- 2. Платформа в информационных технологиях
- Понятие платформы
- Операционные системы как составная часть платформы
- 2.5. Критерии выбора платформы
- 1. Отношение стоимость-производительность.
- 2. Надежность и отказоустойчивость.
- 3. Масштабируемость.
- 4. Совместимость и мобильность программного обеспечения.
- 3. ТехнологическиеПроцессы обработки информации в информационных технологиях
- 3.1. Технологический процесс обработки информации и его классификация
- 3.2. Операции технологического процесса обработки информации, их классификация
- 3.4. Организация технологического процесса обработки информации
- 3.5. Графическое изображение технологического процесса
- 4. Информационные технологии конечного пользователя
- 4.1. Автоматизированное рабочее место
- 4.2. Электронный офис
- 4.3. Пользовательский интерфейс и его виды
- 5.Технологии открытых систем
- 5.1. Основные понятия открытых систем
- 6.2. Понятие локальных вычислительных сетей
- Рис 6.3 Каналы связи, используемые в лвс
- 6.3. Распределенная обработка данных. Технология «клиент-сервер»
- 6.4. Информационные хранилища
- 6.5. Геоинформационные системы
- 6.6. Технология групповой работы. Корпоративные системы
- 6.7. Технологии видеоконференций
- 7. Информационные технологии в глобальных сетях
- 7.1. История развития глобальной сети Internet
- 7.2. Электронная почта
- 7.3. Телеконференции
- 7.4. Гипертекстовые технологии
- Глобальные гинерссылки
- 7.5. Применение гипертекстовых технологий в глобальных сетях
- Сетевая служба www
- Get /index.Html http/1.0
- Http/1.0 200 ok
- 7.6. Технологии мультимедиа
- 8. Организация защиты информации в информационных технологиях
- 8.1. Угрозы безопасности информации, их виды
- В информационной технологии
- 8.2. Система защиты данных в информационных технологиях
- В информационных технологиях
- 8.3. Методы и средства обеспечения безопасности информации
- В информационных технологиях
- 8.4. Механизмы безопасности информации, их виды
- 8.5. Основные меры и способы защиты информации в информационных технологиях
- 8.6. Понятие и виды вредоносных программ
- 8.7. Виды компьютерных вирусов, их классификация
- 8.8. Защита от компьютерных вирусов
- 1. Юридические меры защиты от компьютерных вирусов.