КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Тема: Защита информации
ЛЕКЦИЯ Цель: дать представление об информационной безопасности и мерах защиты информации. План: 1. Необходимость защиты информации 2. Методы защиты информации 3. Компьютерные вирусы 4. Классификация компьютерных вирусов 5. Антивирусные программы 6. Архивация данных
1. Необходимость защиты информации Информация — это самое главное, что содержится в компьютере. Она может быть представлена данными разных типов, но всегда имеет основное назначение. Утеря данных, создававшихся кропотливым трудом, пожалуй, один из самых страшных ударов для пользователя. Также большой неприятностью может быть ознакомление с подготовленными документами других лиц, для которых они не предназначены. Иными словами, незаконный доступ посторонних лиц к информации, носящей конфиденциальный характер. Многообразие информации, циркулирующей в обществе, в том числе передаваемой по сетям, приводит к возникновению различных факторов, угрожающих безопасности информации. Можно выделить основные возможные угрозы информации: • определение отправителя и получателя данных; • раскрытие содержания передаваемых сообщений; • изменение потока и содержания сообщений; • отказ в предоставлении услуг и др. Потеря информации может быть вызвана как минимум двумя причинами. Первая — объективная, связанная с выходом из строя аппаратуры, например, поломкой жесткого диска с фатальной потерей отдельных секторов; порчей отдельных файлов сложных систем вследствие сбоев электропитания и т.д. Вторая — сугубо человеческая. Здесь могут быть как ваши личные ошибки, так и чьи-то предумышленные действия. Случайные причины потери информации: • отказы аппаратуры и передающих устройств; • структурные, алгоритмические и программные ошибки; • внештатные (аварийные) ситуации. Для снижения ущерба и объемов возможных потерь вследствие различных технических сбоев разумно периодически дублировать всю ценную информацию на имеющиеся в распоряжении запасные носители - начиная от дискет и заканчивая съемными жесткими дисками, стримерами и т.д. Частоту, с которой следует проводить такое резервирование, следует определять самостоятельно. Кроме того, немаловажное значение имеет человеческий фактор, причем здесь возможны ошибки разработчиков информационных систем или их пользователей: неправильные действия оператора, ошибки человека как источника информации или как лица, принимающего решения. Человеку в силу своих физиологических особенностей присущи следующие основные недостатки: • эмоциональность; • чувствительность к изменениям окружающей среды; • утомляемость; • зависимость качества работы от физического состояния и др. Человеческие ошибки могут быть случайными (в силу физиологических особенностей) или преднамеренными, то есть вызванными злым умыслом: • простое развлечение; • материальный интерес; • недовольство своей жизненной ситуацией и др. В информационной системе необходимо построить строгую систему защиты от любых посягательств. При ее отсутствии нарушитель (человек) может использовать несанкционированный доступ к вычислительной системе (аппаратуре и программному обеспечению), осуществить хищение, модификацию или разрушение информации. Возможны следующие виды нарушений безопасности: • вход в систему вместо другого пользователя, используя ложное удостоверение личности; • подключение к линии связи между другими пользователями; • расширение своих полномочий или изменение полномочий других пользователей по доступу к информации и ее обработке; • утверждение факта отправки информации, которая на самом деле не посылалась или посылалась в другой момент времени; • отказ от факта получения информации, полученной на самом деле, или утверждать о другом времени ее получения; • скрывание факта наличия некоторой информации. 2. Методы защиты информации Существует множество различных методов защиты информации. 1. Ограничение доступа к информации заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контрольного доступа лиц, связанных с объектом защиты по своим функциональным обязанностям, то есть выделение специальных территорий, специальных зданий и помещений, создание контрольно-пропускного режима. Задача подобных средств ограничения доступа — исключить случайный и преднамеренный доступ посторонних лиц к комплексам средств автоматизации. Так, в целях контроля доступа к внутренним линиям связи и технологическим органам управления используется аппаратура контроля вскрытия устройств. 2. Распределение доступа к информации заключается в разделении информации на части и организации доступа к ним пользователей в соответствии с их функциональными обязанностями и полномочиями. Деление информации может производиться по степени важности или секретности, по функциональному назначению и другим признакам. Задача этого метода — существенно затруднить преднамеренный перехват информации нарушителем, предусмотреть механизм разделения привилегий при доступе к особо важным данным. Для ограничения и распределения доступа к информации используется идентификация объектов — установление их подлинности в вычислительной системе и допуск к информации ограниченного пользования. Для этого каждому объекту или субъекту присваивается уникальный код (образ, имя или число). В вычислительной системе объектами идентификации являются: • человек (оператор, пользователь, должностное лицо); • технические средства (ЭВМ, дисплей, носители информации); • информация (программы, документы, распечатки). В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов, паролей, которые записываются на специальные носители (электронные ключи или карточки). Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой и т.д. 3. Криптографическое преобразование информации значительно повышает безопасность передачи данных в сетях ЭВМ, данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами. Защита информации методом криптографического преобразования заключается в преобразовании ее составных частей (слов, букв, цифр, слогов) с помощью специальных алгоритмов и аппаратных решений. Управление процессом шифрования осуществляется с помощью периодически меняющего кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования. Для ознакомления с зашифрованной информацией применяется процесс декодирования информации. Появление и развитие электронных элементов позволили разработать недорогие устройства, обеспечивающие преобразование информации. 4. Законодательные меры по защите информации заключаются в исполнении существующих в стране или введении новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность за противоправные действия. Цель законодательных мер — предупреждение и сдерживание потенциальных нарушителей, а также ответственность лиц за попытку преднамеренного несанкционированного доступа к аппаратуре и информации. Выбор конкретных средств защиты зависит от требований, предъявляемых к защите информации, ее целостности, важности, сроков хранения и др. Большинство современных компьютеров обеспечивает возможность использования пароля для защиты от несанкционированного доступа. Такая парольная защита может быть реализована как на аппаратном, так и программном уровне. В ряде случаев без ввода пароля загрузить операционную систему и сделать доступными жесткие диски с данными практически невозможно для обычного пользователя, а также может быть весьма сложным делом для профессионала, особенно при отсутствии времени. В качестве первого уровня защиты можно воспользоваться этим. Более эффективную защиту обеспечивают специализированные программы или аппаратные средства, созданные и служащие исключительно в целях предотвращения несанкционированного доступа. Так, существуют специальные платы, встраиваемые в компьютер. Достаточно надежными и простыми для пользователя могут быть программные средства. На сегодняшний день существует множество систем, осуществляющих защиту информации, хранящейся на компьютере, программным способом: с помощью шифрования, кодирования, установки паролей и т.д. Степень их реальной защиты в каждом случае различна. Многие программные системы защиты способны уберечь только от пользователя среднего уровня, но не профессионала. Дело в том, что в определенных секторах жесткого диска хранится служебная информация, содержащая некоторые сервисные сведения. Эти сектора недоступны для записи обычных файлов, но ряд защитных программ пользуется этой частью диска. При некотором умении и наличии специальных программных средств к ней можно легко получить доступ, например, загрузившись с системной дискеты, а затем внести определенные изменения и т.д., которые позволят обойти защиту и открыть доступ к хранящейся на диске информации. Другой, еще более простой, возможностью создания пользовательской защиты является «закрытие» конкретных документов штатными средствами программ, в которых они создаются. Так, ряд продуктов пакета Microsoft Office предлагает для этих целей собственные возможности защиты на уровне отдельных файлов. Например, работая в Word, вы можете защитить документ, установив пароль. Паролем может служить комбинация букв, цифр, символов и пробелов длиной до 15 знаков. Следует отметить, что регистр букв (прописные, строчные) также имеет значение, то есть вы не сможете получить доступ к файлу, набрав «Абв» вместо пароля «АБВ». Защищенный документ невозможно будет открыть без правильного ввода пароля. Аналогичная возможность существует и в Excel. Здесь также можно (и иногда нужно, особенно если речь идет о какой-либо важной электронной таблице) защитить файл паролем или объявить его файлом только для чтения, без возможности внесения изменений. 3. Компьютерные вирусы При работе с современным персональным компьютером пользователя (особенно, начинающего) может подстерегать множество неприятностей: потеря данных, зависание системы, выход из строя отдельных частей компьютера и др. Одной из причин этих проблем наряду с ошибками в программном обеспечении и неумелыми действиями оператора ПК могут быть проникшие в систему компьютерные вирусы. Это едва ли не главные враги компьютера, которые подобно биологическим вирусам размножаются, записываясь в системные области диска или присоединяясь к файлам, и производят различные нежелательные действия, которые зачастую имеют катастрофические последствия. Причины появления и распространения компьютерных вирусов, с одной стороны, скрываются в психологии человеческой личности и ее теневых сторонах (зависть, месть, тщеславие непризнанных творцов, невозможность конструктивно применить свои способности), а с другой — обусловлены отсутствием аппаратных средств защиты и противодействия со стороны операционной системы персонального компьютера.
Дата добавления: 2014-01-05; Просмотров: 6947; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |