Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Методы защиты информации




Обеспечение защиты информации и сведений, содержащих государственную тайну, является очень важной и одновременно достаточно сложной задачей. Решать эту задачу призван как отдельно взятый пользователь, так и организация (предприятие) или государство в целом. Принятие комплексных мер (а только в этом случае можно добиться желаемого успеха) по защите информации требует существенных финансовых затрат. Например, по оценке немецких экспертов, лишь в 1987 г. в промышленности и учебных заведениях Западной Европы потрачено 1,7 млрд. марок на обеспечение компьютерной безопасности. И это с учетом того, что в то время ПЭВМ и компьютерные сети играли в жизни общества и каждого отдельно взятого его члена гораздо меньшую роль, чем в настоящее время.

Рассмотрим, какие меры могут способствовать защите информации при обработке и хранении ее на ПЭВМ. В общем случае обеспечение безопасности информации в вычислительных сетях и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических и программных мер.

К организационным мерам защиты относятся:

ограничение доступа в помещения, в которых происходит подготовка и обработка информации;

допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;

исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т. д.;

использование криптографических кодов при передаче по каналам связи ценной информации;

уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

Одним из примеров организационных мер является приказ МО СССР 1990 года, регламентирующий обработку информации на ПЭВМ. В соответствии с этим приказом, в частности, обработка служебной и секретной информации разрешается только на ПЭВМ, прошедших проверку в специализированных органах МО. Помещения, в которых размещены ПЭВМ, должны оборудоваться автоматическими (кодовыми) замками, средствами охранной и пожарной сигнализации, сигнализацией для вызова лиц, ответственных за допуск в помещение. Кроме этого для предотвращения возможности регистрации излучений устройств ПЭВМ специальными средствами, расположенными за пределами помещения, помещение должно быть экранировано, ПЭВМ и элементы системы отопления – надежно заземлены, электропитание ПЭВМ должно осуществляться через специальные фильтры.

Специальные меры предусмотрены в отношении машинных (магнитных) носителей информации. Все они подлежат обязательному учету в секретном органе. Хранение носителей информации осуществляется в сейфах (металлических шкафах). Предусматриваются и другие меры по обеспечению безопасности информации.

Организационно-технические меры включают:

осуществление питания оборудования, обрабатывающего ценную информацию, от независимого источника питания или через специальные сетевые фильтры;

установку на дверях помещений кодовых замков;

использование для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твердых копий документов – струйных принтеров или термопринтеров. Это связано с тем, что дисплей дает такое высокочастотное электромагнитное излучение, которое позволяет принимать изображение с его экрана на расстоянии нескольких сотен километров. Аналогичным образом матричные принтеры во время работы также являются источником излучения, позволяющего принимать выводимую на печать информацию на достаточно большом расстоянии;

уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ПЭВМ в ремонт;

установку клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом и др.

В отдельную группу могут быть выделены технические средства защиты. К ним, в первую очередь, относятся системы охраны территорий и помещений посредством экранирования помещений, где проходит обработка информации, листами из металла или из специальной пластмассы и организации для допуска в эти помещения или на территорию, на которой они расположены, контрольно-пропускных систем.

Защита информации в сетях и вычислительных системах с помощью технических средств реализуется на основе организации доступа к памяти с помощью:

контроля доступа к различным уровням памяти компьютеров;

блокировки данных и ввода ключей;

выделения контрольных битов для записей с целью идентификации и др.

Программные меры, применяемые для защиты информации, состоят в использовании различных программных средств, с помощью которых решаются следующие задачи:

контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксация в системном журнале, контроль действий пользователя;

контроль мандатов доступа;

контроль алгоритмов защиты;

проверка и подтверждение правильности функционирования технического и программного обеспечения;

кодирование (засекречивание) информации;

создание архивных копий документов;

защита данных от компьютерных вирусов и др.

Регистрация работы ПЭВМ или вычислительной системы имеет целью надежную защиту информации и выявление случаев неправомочных действий. Для этого создаются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе.

Использование на ПЭВМ и в компьютерных сетях специальных операционных систем (например, Windows NT, Windows 2000 и др.) позволяет обеспечить защиту информации посредством ограничения прав пользователей. Это реализуется с помощью специальных средств контроля мандатов доступа: каждому пользователю присваиваются имя и пароль (которые контролируются операционной системой во время ее загрузки), а также предоставляются определенные права на использование технических и программных средств ПЭВМ (или компьютерной сети). Таким образом можно ограничить доступ к диску, папке, файлу, принтеру и т. д.

Некоторые прикладные программы имеют свои встроенные средства контроля мандатов доступа. Например, текстовый процессор Microsoft Word позволяет снабдить каждый текстовый документ паролем для открытия файла или для разрешения записи. При наличии таких паролей посторонний пользователь не сможет ни ознакомиться с содержимым документа, ни внести в него какие-либо изменения.

Для идентификации пользователей могут быть использованы и физические методы, например, карточка с магнитным покрытием, на которую записывается персональный идентификатор пользователя. Наиболее надежным среди физических методов является способ идентификации на основе анализа индивидуальных параметров пользователя: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз и др.

Используются специальные программы для тестирования системы защиты. Периодически или в случайно выбранные моменты времени они проверяют работоспособность аппаратных и программных средств защиты.

К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени. Они формируют специальный сигнал при регистрации действий, которые могут привести к неправомерным действиям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы, который позволит выявить нарушителя и задержать его соответствующей службой.

К надежным механизмам защиты информации в компьютерных сетях и на автономно работающих ПЭВМ относятся шифрование данных и использование электронной подписи. Шифрование данных обеспечивается методами криптографии, то есть методами преобразования данных из общепринятой формы в кодированную на основе правил, известных только лицам, допущенным к использованию этих данных. Указанный метод защиты может быть применен как для защиты данных, передаваемых по сети, так и для защиты данных, хранящихся на магнитных носителях. Секретность данных, при этом, обеспечивается введением в алгоритмы кодирования специальных ключей (кодов). Зашифрованные данные превращаются в исходные только тогда, когда в процессе шифрования и дешифрования был использован один и тот же ключ. Шифрование данных выполняется с помощью специальных программных средств.

Один из распространенных способов защиты данных, содержащих государственную или военную тайну – явное указание секретности выводимой информации. В системах, поддерживающих несколько уровней секретности, вывод на экран терминала или печатающего устройства любой единицы информации (например, файла, записи или таблицы) сопровождается специальным грифом с указанием уровня секретности. Это требование реализуется с помощью соответствующих программных средств.

Электронная подпись находит применение при пересылке данных из одной организации в другую (например, распоряжения банку о перечислении денежных средств из счета организации на счет другой организации или частного лица). Принцип создания электронной подписи состоит в следующем. С помощью специальной программы создается два ключа – закрытый и публичный. Это как бы две половинки одного целого, тесно связанные друг с другом. Ключи устроены таким образом, что сообщение, зашифрованное публичным ключом, можно расшифровать только с помощью закрытого ключа. Как закрытый, так и публичный ключи представляют собой некую кодовую комбинацию. Публичный ключ, как правило, передается получателю данных, а закрытый находится у отправителя.

В отдельную группу выделены средства защиты от несанкционированно­го использования программного обеспечения. Они приобретают особое значе­ние вследствие широкого распространения персональных компьютеров. Ис­следо­вания, проведенные зарубежными экспертами, свидетельствуют, что на одну проданную копию оригинальной программы приходится минимум одна нелегальная копия. Для особо популярных программ это соотношение дости­гает 1:7. В этой связи особое внимание уделяется законодательным средствам, регулирующим использование программных продуктов. В соответствии с Законом Российской Федерации об информации, информатизации и защите информации от 25 января 1995 г. предусматриваются санкции к физическим и юридическим лицам за нелегальное приобретение и использование программных средств.

Большую опасность для данных представляют компьютерные вирусы. Под компьютерным вирусом понимают программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на компьютере.

Различают три основных типа компьютерных вирусов:

программные вирусы;

загрузочные вирусы;

макровирусы.

Программные вирусы – это блоки программного кода, целенаправленно внедренные внутрь других программ. При запуске программы, несущей вирус, происходит запуск встроенного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ. Вирусный код может воспроизводить себя в теле других программ. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удалению информации, хранящейся на жестких дисках и т. д. Самые разрушительные вирусы могут инициировать форматирование жестких дисков.

Существуют разновидности программных вирусов, которые предназначены для вывода из строя оборудования ПЭВМ. Так, например, в большинстве современных материнских плат базовая система ввода-вывода (BIOS) хранится в перезаписываемых ПЗУ. Возможность перезаписи информации в микросхеме ППЗУ используют некоторые программные вирусы для уничтожения данных BIOS. В этом случае для восстановления работоспособности ПЭВМ потребуется либо замена микросхемы ППЗУ, либо ее перепрограммирование на специальных устройствах (программаторах).

Загрузочные вирусы отличаются от программных методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей. Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти. Заражение, обычно, происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память ПЭВМ, а затем в загрузочный сектор жестких дисков. Далее этот компьютер сам становится источником распространения загрузочного вируса.

Макровирусы – это особая разновидность вирусов. Они поражают документы, выполненные в некоторых прикладных программах, имеющих средства для использования так называемых макрокоманд. В частности, к таким документам относятся документы, выполненные в текстовом процессоре Microsoft Word. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Как и для других типов вирусов, результат воздействия может быть как относительно безобидным, так и разрушительным.

Существует три рубежа защиты от компьютерных вирусов:

предотвращение попадания вируса в ПЭВМ;

предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;

предотвращение разрушительных последствий, если атака все-таки произошла.

Можно выделить три метода реализации защиты:

программные методы защиты;

аппаратные методы защиты;

организационные методы защиты.

Организационные методы защиты рассмотрены нами в начале второго учебного вопроса. Примером аппаратных методов защиты может служить простое отключение перемычки на материнской плате, которое не позволит осуществить стирание микросхемы ППЗУ, хранящей BIOS.

Основным средством защиты является резервное копирование наиболее ценных данных. В случае утраты информации по любой из вышеперечисленных причин она может быть восстановлена с помощью резервных копий. Для хранения резервных копий нужно использовать внешние накопители информации (гибкие магнитные диски, жесткие магнитные диски, магнитооптические диски, стриммеры и т. д.). Учитывая то, что используемые для хранения резервных копий данных запоминающие устройства имеют, как правило, относительно небольшую емкость, резервные копии целесообразно хранить в архивных файлах. Для создания архивных копий файлов можно использовать любую из известных программ-архиваторов, например, ARJ, RAR, ZIP и т. д. Порядок использования архиваторов рассмотрен в лекции № 12.

Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности.

1. Создание образа жесткого диска на внешних носителях (например, на гибких дисках). В случае выхода из строя данных в системных областях жесткого диска сохраненный "образ диска" может позволить восстановить если не все данные, то по крайней мере их большую часть. Это же средство может защитить от утраты данных при аппаратных сбоях и при случайном форматировании жесткого диска.

2. Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего носителя информации в считывающем устройстве. Для надежной работы антивирусной программы следует регулярно обновлять ее базу данных (в противном случае новые вирусы не будут обнаруживаться). Целесообразно проделывать это один раз в две недели (в крайнем случае – один раз в месяц). Одной из наиболее эффективных сканирующих антивирусных программ, позволяющих не только обнаруживать, но и "лечить" вирусы, является программа AVP, разработанная в лаборатории Касперского.

3. Контроль за изменением размеров и других атрибутов файлов. Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их присутствие и предупредить пользователя.

4. Контроль за обращениями к жесткому диску. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности.

Как отмечалось ранее, причинами потери данных, хранящихся на магнитных дисках, могут быть дефекты, возникающие на них. Дефекты магнитных дисков можно разделить на логические и физические.

Логические дефекты заключаются в нарушении файловой структуры диска или содержимого системной области диска (загрузочной записи и таблицы размещения файлов). Причинами появления логических дефектов могут послужить сбои в работе технических или программных средств ПЭВМ, неправильные действия пользователя (например, неправильное выключение ПЭВМ) или деструктивные действия компьютерных вирусов. При этом возможно появление так называемых потерянных кластеров или совмещенных файлов.

Физические дефекты проявляются в невозможности правильного чтения и/или записи данных на отдельных участках магнитного диска из-за механических повреждений, неудовлетворительного качества или старения магнитного покрытия диска. Вовремя обнаруженные физические дефекты опасности не представляют, поскольку кластеры с дефектными секторами помечаются как дефектные и в дальнейшем не используются. Новые, но необнаруженные физические дефекты могут привести к потере определенной части данных. Особенно опасны физические дефекты в системной части диска, так как при этом могут оказаться недоступными целые фрагменты файловой структуры диска.

Для поиска и своевременного устранения дефектов на магнитных дисках применяются специальные утилиты. Наиболее популярны среди них – утилиты из комплекта Norton Utilities. Регулярное применение таких утилит защитит пользователя от непредсказуемых последствий.

 

Кратко подведем итог изучения второго учебного вопроса:

1. Обеспечение безопасности информации в вычислительных сетях и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических и программных мер.

2. Для надежной защиты данных от потерь требуется своевременное комплексное применение различных программных средств: архиваторов, антивирусных программ, дисковых утилит.

 

 

ЗАКЛЮЧЕНИЕ

 

В ходе лекции рассмотрены основные проблемы, имеющие место при обработке данных на ПЭВМ и связанные с возможными потерями данных, а также с необходимостью защиты информации от несанкционированного доступа (в первую очередь информации, содержащей государственную или военную тайну). Большая часть лекции посвящена методам защиты информации (данных).

Умение обеспечить защиту данных от компьютерных вирусов, от несанкционированного доступа, а также от других негативных воздействий – одно из важнейших качеств, которые должен воспитывать в себе каждый пользователь ПЭВМ.

В часы самостоятельной работы при подготовке к очередному практическому занятию необходимо изучить материал лекции № 12, ознакомиться с порядком применения программ-архиваторов.

Литература

 

1. Информатика. Базовый курс / Симонович С.В. и др. – СПб.: Издательство "Питер", 1999, с. 217 … 225.

2. Острейковский В.А. Информатика: Учеб. для вузов. – М.: Высш. шк., 1999, с. 284 … 291.




Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 1172; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.