КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Защита от несанкционированного доступа к информации
Методы защиты информации. Лекция 24 Практика показала, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к информации в системах сетях: · перехват электронных излучений; · принудительное электромагнитное облучение (подсветка) линий связи; · применение «подслушивающих» устройств; · дистанционное фотографирование; · перехват акустических волновых излучений; · хищение носителей информации и производственных отходов систем обработки данных; · считывание информации из массивов других пользователей; · чтение остаточной информации в аппаратных средствах; · копирование носителей информации и файлов с преодолением мер защиты; · модификация программного обеспечения новых функций путем исключения или добавления новых функций; · использование недостатков операционных систем и прикладных программных средств; · незаконное подключение к аппаратуре и линиям связи, в том числе в качестве активного ретранслятора; · злоумышленный вывод из строя средств защиты; · маскировка под зарегистрированного пользователя и присвоение себе его полномочий; · введение новых незаконных пользователей; · внедрение компьютерных вирусов. Современная концепция защиты информации от несанкционированного доступа предусматривает стратегию разграничения доступа пользователей к различным категориям информационных ресурсов с ограничением доступа к информации посторонних субъектов (организаций или лиц). Реализация стратегии основана на применении правовых, организационно- административных, технических (физических) и криптографических методов. Правовые методы - это действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения. Отметим имеющуюся в УК РФ главу «Преступления в сфере компьютерной информации», которая содержит три статьи: «Неправомерный доступ к компьютерной информации»(ст.272), «Создание, использование и распространение вредоносных программ для ЭВМ» (ст.273), и «Нарушение прав эксплуатации ЭВМ, систем ЭВМ или их сетей» (ст.274). В зависимости от серьезности последствий компьютерного злоупотребления, могут применяться различные меры наказания, вплоть до лишения свободы сроком до 5 лет. Организационно - административные – это меры, регламентирующие доступ к информационным и вычислительным ресурсам, функциональным процессам системы обработки данных, использования ее ресурсов, деятельность персонала и порядок взаимодействия пользователей с системой. Наиболее типичные организационно-административные средства: · создание контрольно-пропускного режима на территории, где расположены средства обработки информации; · изготовление и выдача специальных пропусков; · мероприятия по отбору персонала, связанного с обработкой данных; · допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц; · хранение магнитных и иных носителей информации, представляющих определенную тайну, а также регистрационных журналов в сейфах, недоступных для посторонних лиц; · организация защиты от установки подслушивающей аппаратуры в помещениях, связанных с обработкой информации; · организация учета использования и уничтожения документов (носителей) с компьютерными средствами и информационными массивами; конфиденциальной информацией; · разграничение доступа должностных лиц к информационным и вычислительным ресурсам в соответствии с их функциональными особенностями; · разработка должностных инструкций и правил по работе. Физические средства защиты призваны создать некоторую физически замкнутую среду вокруг защищаемых объектов: · установка средств физической преграды защитного контура помещений, где ведется обработка информации (кодовые замки, охранная сигнализация, визуальное наблюдение без записи и с записью на видеопленку); · ограничение электромагнитного излучения путем экранирования помещений листами из металла или специальной пластмассы; · осуществление электропитания оборудования, обрабатывающего ценную информацию от автономного источника питания или от общей электросети через специальные сетевые фильтры; · применение, во избежание несанкционированного дистанционного съема информации, жидкокристаллических или плазменных дисплеев, струйных и лазерных принтеров с низким электромагнитным и акустическим излучением; · использование автономных средств защиты аппаратуры в виде кожухов, крышек, дверец, шторок с установкой средств контроля вскрытия аппаратуры. Некоторые методы защиты информации базируются на криптографии - науке о принципах, средствах и методах преобразовании информации с целью защиты ее от несанкционированного доступа. Криптография – древняя наука и обычно это подчеркивают рассказом о Юлии Цезаре, переписка которого с другими абонентами шифровалась. Значительную опасность для пользователей представляет работа в Интернет. Основные понятия и термины, используемые в сфере информационной безопасности при работе в Интернет можно найти в справочной системе Internet Explorer. Информацию о правовых основах охраны здоровья и информационной безопасности учащихся общеобразовательных учреждений можно найти на сайте http://rebenok.h1.ru/zdorovje1.htm. На сайте http://www.securitylab.ru есть обзор средств для обеспечения информационной безопасности пользователя. На сайте http://bugtrag.ru/ можно найти полезную информацию об обеспечении безопасности в сети. На сайте http://www.viruslist.com - обзор современных информационных угроз и средств защиты. Значительная часть вирусов могут попадать в компьютер при получении так называемых спамов. Спам по электронной почте – это рекламная или иная ненужная информация, отправляемая по электронной почте множеству пользователей одновременно вопреки их нежеланию ее получать. Значительная часть спама передается пользователям через сеть зараженную вирусами компьютеров. Для борьбы со спамом разработаны специальные программы, например, Wash32b3 – компактный интернет-фильтр, работающий как надстройка к браузерам Internet Explorer, Netscape, Opera. Программа не допускает загрузки не интересующих пользователя данных.
Дата добавления: 2014-01-05; Просмотров: 528; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |