Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие ИТУ Мелиховой.doc
Скачиваний:
9
Добавлен:
24.09.2019
Размер:
4.49 Mб
Скачать

6.2. Организация систем защиты информации

Система защиты информации – это совокупность мер правового и административного характера, организационных мероприятий, программно-аппаратных средств защиты, а также специального персонала, предназначенных для обеспечения информационной безопасности.

Известны следующие основные методы защиты информации:

  1. Создание препятствий – метод физического преграждения пути к защищаемой информации.

  2. Управление доступом – метод защиты информации с помощью разделения прав доступа пользователей к ресурсам компьютерной информационной системы. Этот метод включает в себя следующие процедуры:

  • идентификацию пользователей, т.е. присвоение им уникальных имен и кодов;

  • проверку того, что лицо, сообщившее идентификатор, является подлинным лицом (аутентификация пользователей);

  • проверка полномочий, т.е. проверка права пользователей на доступ к системе или запрашиваемым данным;

  • автоматическая регистрация в специальном журнале всех запросов к информационным ресурсам.

  1. Маскировка – метод защиты информации путем её криптографического закрытия. Этот метод защиты заключается в преобразовании (шифровании) основных частей информации (слов, букв, цифр, слогов) с помощью специальных алгоритмов, в результате чего нельзя определить содержание данных. Не зная ключа. На практике используются два типа шифрования: симметричное и асимметричное. При симметричном шифровании для шифрования и дешифрования используется один и тот же ключ. Асимметричное шифрование основано на том, что для шифрования и дешифрования используются разные ключи, связанные друг с другом. Знание одного ключа не позволяет определить другой. Один ключ свободно распространяется и является открытым (public key), второй ключ известен только его владельцу и является закрытым (private key).

  2. Регламентация – метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которой возможности несанкционированного доступа к ней становятся минимальными.

  3. Принуждение – метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования информации под угрозой материальной, административной или уголовной ответственности.

6.3. Компьютерные вирусы и защита от них.

Существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых — порча информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать по­стоянных и надежных средств защиты против них.

Вредоносные программы классифицируются следующим образом:

Логические бомбы, как вытекает из названия, используются для ис­кажения или уничтожения информации, реже с их помощью соверша­ются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.

Троянский конь — программа, выполняющая в дополнение к запроектированным и документированным действиям дополнительные, не описанные в документации. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИС в целом.

Вирус — программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению. Вирус характеризуется двумя основными особенностями:

  1. способностью к саморазмножению;

  2. способностью к вмешательству в вычислительный процесс

В последние годы проблема борьбы с вирусами стала весьма актуальной, поэтому очень многие занимаются ею. Используются различные организационные меры, новые антивирусные программы, ведется пропаганда всех этих мер. В последнее время удавалось более или менее ограничить масштабы заражений и разрушений.

Червь - программа, распространяющаяся через сеть и не оставляю­щая своей копии на носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. За­тем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих усло­вий

Захватчик паролей — это программы, специально предназначен­ные для воровства паролей. Соблюдение специально разработанных правил исполь­зования паролей — необходимое условие надежной зашиты.

Разработано достаточно много программ, предназначенных для борьбы с компьютерными вирусами. Все антивирусные программы можно разделить на следующие группы:

  • ревизоры;

  • фильтры;

  • доктора (фаги);

  • вакцины

Ревизоры запоминают исходное состояние носителя информации (программы, каталоги, системные области) и периодически сравнивают его с текущим. Проверяется длина файлов, контрольные суммы и ряд других параметров. При несовпадении информации ревизоры сообщают об этом.

Фильтры выявляют действия, характерные для вирусов, при обнаружении таких действий посылают запрос пользователю для подтверждения правомерности таких процедур.

Доктора – самый распространенный и эффективный вид антивирусных программ. К ним относятся Антивирус Касперского, Doctor Wed, Norton Antivirus, которые не только находят вирусы, но и лечат зараженные вирусами файлы и секторы дисков. Они сначала ищут вирусы в оперативной памяти и уничтожают их там, затем лечат файлы и диски.

Вакцины модифицируют файлы или диски таким образом, что они воспринимаются программой – вирусом, как уже зараженные, поэтому вирус не внедряется.

Существует ряд правил, выполнение которых позволяет защитить компьютер от вирусов:

  • иметь на компьютере пакет антивирусных программ и периодически их обновлять;

  • не пользоваться дискетами с чужих компьютеров без предварительной проверки их антивирусными программами;

  • не запускать программы, назначение которых неизвестно;

  • не раскрывать вложения в электронные письма от неизвестных лиц;

  • периодически проверять все носители информации на наличие вирусов;

  • после разархивирования архивных файлов проверять их на наличие вирусов;

  • использовать только лицензионные программные продукты.

Следует запомнить:

  • Угрозы безопасности информации делятся на непреднамеренные и умышленные.

  • Виды умышленных угроз безопасности информации:

  • Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование.

  • Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компьютер

    • Система защиты информации – это совокупность мер правового и административного характера, организационных мероприятий, программно-аппаратных средств защиты, а также специального персонала, предназначенных для обеспечения информационной безопасности.

    • Основные методы защиты информации: создание препятствий, управление доступом, маскировка, регламентация, принуждение.

    • Существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых — порча информации в БД и ПО компьютеров. Программы, предназначенные для борьбы с компьютерными вирусами, делятся на следующие группы: ревизоры; фильтры; доктора (фаги); вакцины