Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Проблемы обеспечения защиты информации




ВВЕДЕНИЕ

План лекции

Учебные и воспитательные цели

Государственную тайну

Процессов

Имени И.М. Губкина в г. Оренбурге

 

Л Е К Ц И Я № 14

 

по учебной дисциплине "ИНФОРМАТИКА"

Тема № 3. Программные средства реализации информационных

Занятие № 19. Основы защиты информации и сведений, содержащих

 

1. Изложить систематизированные основы научных знаний о защите информации и сведений, содержащих государственную тайну.

2. Изложить проблемы обеспечения защиты информации при реализации информационных процессов на ПЭВМ и методы защиты информации.

3. Формировать у курсантов трудолюбие и упорство в приобретении знаний, необходимых в дальнейшей профессиональной деятельности.

 

Отводимое время: 2 часа.

 

 

 

Введение........................................................................................ 5 мин.

 

1. Проблемы обеспечения защиты информации....... 20 мин.

2. Методы защиты информации..................... 60 мин.

 

Заключение.................................................................................... 5 мин.

 

 

 

На предыдущих занятиях мы неоднократно отмечали, что информация сегодня становится одним из важнейших ресурсов, обеспечивающих существование и дальнейшее развитие общества. Объемы информации непрерывно возрастают, поэтому своевременная ее обработка немыслима без привлечения технических средств, основным из которых сегодня, несомненно, является персональная ЭВМ (персональный компьютер). Кроме функции обработки информации на ПЭВМ также возложена одна из важнейших функций – хранение накопленной информации.

Проделав огромную работу по сбору и накоплению информации, пользователь заинтересован в обеспечении ее надежной сохранности. Вопрос обеспечения надежной сохранности информации носит проблемный характер. Это связано, в первую очередь, с тем, что имеют место различные (как непреднамеренные, так и преднамеренные) предпосылки к потере информации. Кроме этого имеет место проблема обеспечения ограниченного доступа к информации (в частности, предотвращения несанкционированного использования информации, попросту говоря, предотвращения воровства информации, защиты информации, содержащей государственную тайну и др.). Все это вынуждает пользователя к принятию соответствующих мер, позволяющих обеспечить защиту информации.

Как обеспечить сохранность информации? Как предотвратить несанкционированный доступ посторонних пользователей к информации? Эти и ряд других вопросов будут предметом обсуждения на данной лекции.

 

Каждый, кто достаточно продолжительное время использовал персональный компьютер для обработки информации, несомненно сталкивался со случаями безвозвратных потерь результатов кропотливой многодневной работы. При этом причины, приводящие к потере, зачастую, бесценных данных, могут быть самыми различными (начиная с непреднамеренных, связанных, например, с выходом из строя носителя информации, и заканчивая умышленными – заражение файлов компьютерными вирусами, происки "доброжелателя" и т. д.).

В общем случае в вопросе обеспечения защиты информации при обработке (хранении) ее на ПЭВМ можно выделить две основных проблемы:

проблему защиты информации от потери;

проблему предотвращения несанкционированного доступа к информации (в том числе ограничения доступа к информации, содержащей государственную тайну).

Причины, приводящие к потере информации, как отмечалось ранее, могут быть различными. В первую очередь среди них можно назвать:

механическое повреждение поверхности носителя информации (магнитного диска);

воздействие на магнитный носитель информации размагничивающего магнитного поля;

сбой в работе оборудования персональной ЭВМ;

воздействие компьютерных вирусов;

случайное (непреднамеренное) удаление данных пользователем;

преднамеренное удаление данных (программ) посторонним лицом и т. д.

Последняя названная причина может рассматриваться, в том числе, в рамках проблемы предотвращения несанкционированного доступа к информации, обрабатываемой на ПЭВМ. Кроме этого необходимость ограничения доступа посторонних лиц к данным, обрабатываемым на ПЭВМ или хранящимся на ее носителях информации, связана с необходимостью защиты авторских прав пользователей, являющихся авторами программных продуктов, различных документов (текстовых, графических и др.), результатов проводимых исследований и т. д. (попросту говоря, с необходимостью предотвращения воровства информации). Особую актуальность приобретает необходимость предотвращения несанкционированного доступа к информации в случаях обработки на ПЭВМ данных, содержащих государственную (военную) тайну. К таким данным могут относиться сведения о стратегических запасах в государстве сырья, продовольствия, о состоянии обороноспособности страны, сведения о новых образцах вооружения и военной техники и многое другое.

Одной из проблем является предотвращение несанкционированного доступа к информации в вычислительных сетях (компьютерных сетях). В них, как правило, сосредотачивается информация, исключительное право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства: чтения лицами, не имеющими права доступа к информации, преднамеренного изменения информации и т. д. Например, необходимо обеспечивать конфиденциальность информации, хранящейся на банковских компьютерах, включенных в сеть, надежность идентификации клиентов банка при реализации банковских операций через локальную или глобальную компьютерную сеть и т. д. К тому же в вычислительных сетях должны приниматься меры по защите вычислительных ресурсов сети от их несанкционированного использования.

Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях, а также на отдельно взятых ПЭВМ. В их числе:

чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

копирование содержимого носителей информации с преодолением мер защиты;

маскировка под зарегистрированного пользователя;

маскировка под запрос системы;

использование программных ловушек;

использование недостатков операционной системы;

незаконное подключение к аппаратуре и линиям связи;

злоумышленный вывод из строя механизмов защиты;

внедрение и использование компьютерных вирусов и др.

Все изложенное выше свидетельствует о том, что при обработке данных на ПЭВМ в обязательном порядке нужно принимать меры для обеспечения защиты их от потерь, а также для предотвращения несанкционированного доступа посторонних лиц к данным как на отдельно взятой ПЭВМ, так и в масштабе компьютерных сетей. Меры, которые могут быть приняты для защиты информации, будут рассмотрены во втором учебном вопросе.

 

Кратко сформулируем выводы по первому учебному вопросу:

1. При обработке данных на персональных ЭВМ (в том числе включенных в локальные или глобальные вычислительные сети) возникают следующие проблемы, связанные с защитой информации: проблема защиты информации от потери и проблема предотвращения несанкционированного доступа к информации.

2. Для обеспечения защиты информации каждый пользователь ПЭВМ должен знать способы и средства, используемые для этих целей, а также умело применять их в своей практической деятельности.

 




Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 648; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.