Обеспечение защиты информации
Обычно различают внешнюю и внутреннюю безопасность компьютерных систем. Внешняя безопасность включает защиту от стихийных бедствий (пожар, наводнение и т.п.), от проникновения в систему злоумышленников извне с целью хищения, получения доступа к информации или вывода системы из строя.
Все усилия по обеспечению внутренней безопасности компьютерных систем фокусируются на создании надежных и удобных механизмов регламентации деятельности всех ее законных пользователей и обслуживающего персонала для принуждения их к безусловному соблюдению установленной в организации дисциплины доступа к ресурсам системы (в том числе к информации). Кроме того к внутренней безопасности относят обучение пользователей с обязательной проверкой знаний, различные административные мероприятия и т.д.
Защита информации от случайных воздействий
Случайные воздействия на информацию в виде отказов и сбоев аппаратуры, помех от воздействия внешней среды, ошибок разработчиков, пользователей и персонала, аварийных ситуаций бедствий являются наиболее реальными угрозами целостности компьютерной информации.
С целью уменьшения ущерба целостности информации из-за отказа и сбоев аппаратуры и помех от воздействия окружающей среды применяют резервные источники бесперебойного электропитания, создают надежные системы из менее надежных элементов за счет их структурной избыточности. Кроме того, применяют более надежные детали и узлы.
Влияние программных, алгоритмических и системотехнических ошибок разработчиков можно существенно снизить, применяя средства функционального контроля с диагностикой отказа.
Создание системы жизнеобеспечения пользователей ведет к существенному снижению ошибок с их стороны, а, кроме того, позволяет сохранить информацию в случае аварийных и других непредвиденных ситуаций.
Для предотвращения или минимизации ущерба, наносимого при аварийных ситуациях необходимо разработать план организационных мероприятий и создать условия для резервного копирования и хранения информации.
Защита информации от преднамеренных воздействий
Наиболее серьезной угрозой защищаемой информации является несанкционированный доступ. Перечислим основные средства защиты компьютерной информации:
физические средства защиты компьютера и носителей информации;
идентификация, аутентификация и авторизация пользователей и компонентов системы;
разграничение доступа к элементам защищаемой информации;
регистрация всех обращений к защищаемой информации.
Физические средства защиты компьютера и носителей информации. Компьютер лучше всего размещать в надежно запираемом помещении, причем в рабочее время помещение должно быть закрыто или быть под наблюдением законного пользователя. При обработке конфиденциальной информации в помещении могут находиться только лица, имеющие на то соответствующее разрешение.
Идентификация и аутентификация пользователей и компонентов системы. Механизмы идентификации, аутентификации и авторизации необходимы для подтверждения подлинности субъекта, обеспечения его работы в системе, и определения законности прав субъекта на данный объект или на определенные действия с ним.
Регистрация и анализ событий, происходящих в системе. Механизм регистрации обеспечивает получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля, а также регистрацию действий, признанных администрацией ИС потенциально опасными для безопасности системы. Анализ собранной информации позволяет выявить средства и априорную информацию, использованные нарушителем при воздействии на систему и определить, как далеко зашло нарушение, подсказать метод его расследования и способы исправления ситуации. Таким образом, задачи, решаемые при регистрации и анализе событий, происходящих в системе, выглядят следующим образом:
контроль за использованием защищаемой информации;
выявление попыток несанкционированного доступа к информации;
накопление статистических данных о работе системы защиты.
Защита компьютерной информации от копирования может быть выполнена способами:
разрешать операцию чтения (копирования), но делать копии программы неработоспособными (например, путем "привязки" к аппаратному обеспечению),
сделать информацию трудно читаемой стандартными средствами, но доступной для специальных программных средств,
создание трудно копируемых носителей информации.
Например, защищённые оптические диски имеют небольшой участок данных, на который записывается VDH – Virtual Digital Hologram (виртуальная цифровая голограмма)". Во время записи происходит шифрование и перемежение записываемых данных с использованием уникальной VDH диска, таким образом, прочесть данные можно будет только владельцу оригинального диска.
Защита от вредоносных программных средств
К вредоносным программным средствам или вредоносным закладкам принято относить средства, которые копируют, уничтожают, искажают, модифицируют информацию и выполняемые функции, выводят из строя аппаратные средства, создают помехи в работе компьютера. Существуют и такие закладки, которые лишь наблюдают, фиксируя все действия, выполняемые законным пользователем, предавая эту информацию злоумышленнику по сети.
Реализация известных в настоящее время закладок возможно аппаратным или программным путем. Аппаратные закладки могут быть осуществлены в процессе изготовления компьютера, его ремонта или проведения профилактических работ. Например, клавиатурный жучок может быть замаскирован под переходник для подключения клавиатуры. Особая опасность аппаратных закладок заключается в том, что они могут длительное время не проявлять своих вредоносных воздействий, а затем начать их осуществление по истечении определенного времени, при наступлении некоторого события или по специальной, подаваемой дистанционно команде.
Программные закладки с точки зрения массового пользователя представляются особо опасными в силу сравнительной (относительно аппаратных) простоты их осуществления, высокой динамичности их распространения и повышенной трудности защиты от них.
- А.В. Данеев, о.Г. Деменченок информатика. Базовый курс
- 230100.62 «Информатика и вычислительная техника»
- Содержание
- Введение
- Основные понятия информатики
- Информация и ее свойства
- Меры измерения информации
- Системы счисления
- Перевод числа из десятичной системы в двоичную
- Перевод числа из двоичной системы в десятичную
- Выполнение арифметических операций в двоичной системе
- Показатели качества информации
- Вопросы для контроля
- Алгоритмизация
- Понятие алгоритма
- Этапы решения задач
- 1. Постановка задачи
- 2. Разработка алгоритма
- 3. Реализация алгоритма
- 4. Выполнение алгоритма и получение результатов
- 5. Анализ полученных результатов
- Способы описания алгоритмов
- Языки программирования
- Виды алгоритмов
- Циклический алгоритм
- Вопросы для контроля
- Аппаратное обеспечение
- Классификация эвм
- Классификация эвм
- По элементной базе
- По назначению
- Состав персонального компьютера
- Компьютера
- (Simm-модуль)
- (Dimm-модуль)
- (Rimm-модуль)
- Габаритные размеры (форм-фактор)
- Физические характеристики
- Стандарты записи дисков dvd
- Формат оптических носителей Blu-Ray
- Классификация по способу формирования изображения
- Размеры экранов
- Воздействие на здоровье
- Оптическое разрешение
- Глубина цвета
- Динамический диапазон (диапазон оптических плотностей)
- Принтер
- Работа с клавиатурой
- A) алфавитно-цифровых клавиш; b) функциональных клавиш; c) клавиш перемещения курсора; d) цифровых клавиш
- Вопросы для контроля
- Программное обеспечение
- Структура программного обеспечения
- Системное программное обеспечение
- Прикладное программное обеспечение
- Средства программирования
- Файловая система
- Сравнение файловых систем ntfs с fat и fat32
- Вопросы для контроля
- Текстовые процессоры
- Средства обработки текстовой информации
- Экран текстового процессора microsoft word
- Операции с документами
- Набор и редактирование текста
- Операции с фрагментами текста
- Форматирование текста
- Вопросы для контроля
- Графические редакторы
- Векторная графика
- Точечная (растровая) графика
- Основные параметры изображения
- Типы изображений
- Черно-белые (штриховые) изображения
- Полутоновые изображения
- Индексированный цвет
- Полноцветные изображения
- Цветовые модели
- Форматы файлов
- Получение изображений
- Вопросы для контроля
- Электронные таблицы
- Структура электронной таблицы
- Ввод данных
- Редактирование и форматирование данных
- Технология интервального прогнозирования
- Вопросы для контроля
- Защита информации понятие информационной безопасности
- Потенциальные угрозы и каналы утечки информации
- Цели и задачи систем компьютерной безопасности
- Принципы построения систем защиты компьютерной информации
- Средства обеспечения безопасности информации
- Характеристика средств защиты информации
- Обеспечение защиты информации
- Основы криптографии
- Классификация криптосистем
- Стандарты симметричных криптосистем
- Гост 28147-89 - отечественный стандарт шифрования
- Асимметричные криптосистемы
- Отечественный стандарт цифровой подписи
- Аппаратно-программные комплексы
- Разграничение доступа
- Вопросы для контроля
- Автоматизация решения прикладных задач
- Начальные сведения о vba
- Использование макросов в vba
- Запись макроса
- Выполнение макроса
- Редактирование макроса
- Ограниченность макросов
- Основы программирования на языке vba
- Объектная модель vba
- Applicaion.Workbooks("Книга1").Worksheets("Лист1").Range("Al")
- Работа с объектами
- MsgBox "Ячейка содержит значение " & Range("Al").Value
- Объект.Метод
- Workbooks("Примеры").Open
- Вопросы для контроля
- Системы управления базами данных
- Основные понятия
- Архитектура базы данных. Физическая и логическая независимость
- Microsoft access как субд реляционного типа
- Вопросы для контроля
- Компьютерные сетевые технологии
- Понятие, назначение и история развития компьютерных сетей
- Каналы связи
- Аппаратное и программное обеспечение компьютерных сетей
- Классификация, архитектура и топология компьютерных сетей
- Характеристика процесса передачи данных
- Особенности организации лвс
- Требования, предъявляемые к компьютерным сетям
- Глобальная сеть internet
- Система адресации в Internet
- Способы организации передачи информации
- Вопросы для контроля
- Заключение
- Библиографический список