РефератыИнформатикаМеМетоды защиты информации

Методы защиты информации

Методы защиты информации


При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:


♦ расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);


♦ высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;


♦ расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);


♦ усложнение программного обеспечения вычислительного процесса на компьютере.


При таких режимах работы в памяти компьютера одновременно могут находиться программы и массивы данных различных пользователей, что делает актуальным сохранение ин­формации от нежелательных воздействий, ее физическую защиту.


К традиционным методам защиты от преднамеренных информационных угроз относятся: ограничение доступа к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры. Рассмотрим эти методы.


Ограничение доступа
к информации осуществляется на двух уровнях:


♦ на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения;


♦ на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями. При защите на программном уров­не каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той ин­формации, к которой он допущен.


Шифрование (криптография) информации заключается в преобразовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс — декодирование. Шифрование обеспечивает существенное повышение безопасности передачи данных в сети, а также данных, хранящихся на удаленных устройствах.


Контроль доступа к аппаратуре означает, что вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры. Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п.


Законодательные меры заключаются в исполнении существующих в стране законов, постановлений, инструкций, регулирующих юридическую ответственность должностных лиц — пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.


При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возможных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечивающих необходимую защиту, то есть осуществляется разработка политики безопасности.


Политика безопасности — это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети.


Рассмотрим некоторые методы защиты компьютерных систем от преднамеренных информационных угроз.


Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа, как на аппаратном, так и на програ

ммном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера.


Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.


В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории. Наиболее эффективным средством защиты информации в каналах связи является применение специальных протоколов и криптографии (шифрования).


Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры:


o повышение надежности работы электронных и механических узлов и элементов;


o структурная избыточность — дублирование или утроение элементов, устройств, подсистем;


o функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.


С каждым годом количество угроз информационной безопасности компьютерных систем и способов их реализации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах.


Контрольные вопросы и задания


Задания


1.Опишите информационную среду для перечисленных объектов и укажите для нее возможные информационные угрозы:


а) школа;


б) библиотека;


в) ваша семья;


г) супермаркет;


д) кинотеатр;


е) любая другая среда на ваш выбор.


2.Используя Интернет, напишите реферат и сделайте доклад по методам и средствам защиты информации для некомпьютерной среды обитания человека.


3. Перечислите наиболее важные факторы и условия, которые следует учесть при разработке методов по защите информации в информационной среде. Проиллюстрируйте ваш ответ на конкретном примере информационной среды.


Контрольные вопросы


1. Что такое информационная среда?


2. Как проявляется информационная безопасность:


а) человека;


б) страны;


в) компьютера;


г) локальной сети?


3. Каким объектам следует обеспечить информационную безопасность?


4. Что такое информационная угроза?


5. Какие внешние информационные угрозы следует учесть при разработке мер информационной безопасности в России?


6. Какие внутренние информационные угрозы следует учесть при разработке мер информационной безопасности в России?


7. Какие вы знаете преднамеренные информационные угрозы? Приведите примеры.


8. Какие вы знаете случайные информационные угрозы? Приведите примеры.


9. В чем состоит основная цель информационной безопасности при решении прикладных задач пользователя?


10. В чем состоит основная цель информационной безопасности при решении управленческих задач?


11. В чем состоит основная цель информационной безопасности компании, специализирующейся на оказании информационных услуг?


12. В чем состоит основная цель информационной безопасности в коммерческой деятельности?


13. В чем состоит основная цель информационной безопасности в банковской деятельности?


14. Что такое политика безопасности?


15. Какие методы защиты информации от преднамеренных информационных угроз вы знаете?


16. Какие методы защиты информации от случайных информационных угроз вы знаете?

Сохранить в соц. сетях:
Обсуждение:
comments powered by Disqus

Название реферата: Методы защиты информации

Слов:933
Символов:8675
Размер:16.94 Кб.