Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика — курс лекций.pdf
Скачиваний:
540
Добавлен:
11.03.2015
Размер:
2.18 Mб
Скачать

от несанкционированного доступа и посягательств злоумышленников, как извне, так и изнутри компании — сохранение целостности, конфиденциальности (секретности) информации и тайны переписки по электронной связи;

от потерь информации вследствие ее кражи, удаления, порчи от сбоев, действия вредоносных программ, различных сетевых атак или чрезвычайных обстоятельств.

Для обеспечения надёжной и безопасной работы на компьютере необходимо использовать целый комплекс средств (систему) защиты информации, и в первую очередь малоуязвимое программное обеспечение, в частности, такие операционные системы и прикладные программы, которые обеспечивают надежные средства защиты данных.

Защита информации от несанкционированного доступа

Проблема защиты информации от несанкционированного доступа, утечки и последующего использования конфиденциальной информации в неблаговидных целях является одной из наиболее актуальных проблем в области информационной безопасности.

Ключевыми понятиями в этой области являются:

идентификация — присвоение какому-либо объекту или субъекту уникального имени или образа;

аутентификация — установление подлинности объекта или субъекта, т.е. проверка, является ли этот субъект (объект) тем, за кого он себя выдаёт.

Основные возможные каналы утечки конфиденциальной информации:

просмотр и несанкционированное копирование конфиденциальной информации, размещён-

ной на различных носителях, считывание данных с экрана монитора, сетевого принтера или из сообщений электронной почты;

вывод на печать и вынос распечатанных документов за пределы контролируемой территории;

несанкционированная передача информации заинтересованным лицам, публикация конфиденциальных сведений в Интернете и пересылка их по компьютерным сетям;

хищение носителей, содержащих конфиденциальную информацию, — жёстких дисков, магнитных лент, компакт-дисков и др.;

использование технических средств хищения информации включающих «шпионскую» записывающую и подслушивающую аппаратуру, клавиатурные жучки, дистанционное фотографирование, перехват сигналов электромагнитного излучения аппаратуры и кабельных соединений линий связи и др.

Для защиты информации от несанкционированного доступа, е изменения и хищения существуют разнообразные способы, которые включают:

организационно-административные меры;

технические средства;

программные методы.

164

Организационно-административные меры связаны с подбором кадров, тщательным учётом и соблюдением правил работы с конфиденциальной информацией — наличием пропусков, кодовых замков, охранной сигнализации, средств видеопросмотра, видеозаписи и т.п.

Технические средства обеспечивают:

защиту внешних каналов связи и сетевого оборудования;

экранирование помещений;

использование сетевых фильтров;

применение автономных средств защиты аппаратуры и передающих систем с использованием кожухов, защитных экранов, шторок и т.п.;

использование специального технического устройства (электронного ключа), подключаемого к порту ввода-вывода компьютера и др.;

применение биометрических систем распознавания личности — анализа отпечатков пальцев, радужной оболочки глаз, тембра голоса и т.п.

Программные средства предусматривают:

криптографическое кодирование (шифрование) информации;

использование электронной подписи и электронных сертификатов;

установку межсетевых экранов;

разграничение прав пользователей и доступа к информационным ресурсам;

ограничение доступа к документам путём установки паролей на открытие файлов и на разрешение для изменения данных, а также установка атрибутов «скрытый» или «только для чтения»;

использование антивирусных и антиспамовых программ для защиты от «компьютерного мусора» — спама — нежелательной корреспонденции из Интернета и сообщений электронной почты.

Межсетевые экраны — файерволы (firewall), брандмауэры — являются программноаппаратными средствами, которые представляют собой барьер, защищающий от несанкционированного вторжения во внутреннюю локальную сеть и обеспечивающий безопасный доступ к внешней сети.

Межсетевые экраны являются барьерами на пути информационных потоков между внутренней информационной системой и внешними сетями для того, чтобы защитить данные локальной сети извне от посягательств злоумышленников, стремящихся либо скопировать, изменить или стереть информацию, либо воспользоваться памятью или вычислительной мощностью работающих в этой сети компьютеров.

Однако следует иметь в виду, что межсетевой экран не может надежно защитить от:

вирусов;

троянских программ;

социальной инженерии;

некомпетентности пользователей;

атак изнутри сети.

165

Средства безопасности операционных систем семейства Windows

Операционные системы (ОС), основанные на ядре Windows NT, (Windows 2000/ХР/Vista/7) имеют надёжную файловую систему NTFS, которая обеспечивает более высокие сохранность и уровень защиты данных, чем ранние версии этой операционной системы (Windows 95/98/ME).

Кроме того, в Windows NT/2000/ ХР/Vista/7 имеются специальные средства безопасности, которые обеспечивают защиту данных при работе на одном компьютере нескольких пользователей:

учётные записи;

права;

разрешения;

группы;

журналы аудита и др.

Ксожалению, никакие используемые сегодня способы не обеспечивают 100 % надёжности защиты информации.

Например, в начале 2007 г. фирма Microsoft выпустила новую версию операционной системы

— Windows Vista и пакет программ Microsoft Office 2007. Несмотря на то, что фирма-разработчик представила операционную систему Windows Vista как самую безопасную версию операционных систем семейства Windows, хакерам удалось взломать её защиту. Пиратские копии Windows Vista и пакета Microsoft Office 2007 появились в Интернете уже в конце 2006 г.

Программные продукты — это интеллектуальная собственность компании-производителя, поэтому многие фирмы особенно тщательно защищают программные коды выпускаемых ими операционных систем и пакетов прикладных программ.

В связи с тем, что вопросы информационной безопасности имеют огромное значение на правительственном и межгосударственном уровне, необходимо иметь надёжные гарантии того, что в операционных системах, используемых в правительственных, оборонных и других организациях, обеспечивающих независимость и безопасность страны, отсутствуют тайные механизмы блокирования, модификации, разрушения или скачивания информации на серверы чужих заинтересованных компаний и организаций.

Продукты компании Microsoft монополизировали российский рынок, и в нашей стране повсеместно используются операционные системы семейства Windows, поэтому правительство РФ подписало с компанией Microsoft соглашение, по которому в 2003 г. фирма-разработчик передала нашим специалистам программные коды операционных систем Windows, а правительство РФ гарантировало сохранность и секретность этих кодов.

Правительственные органы ряда зарубежных стран (Германии, Индии, Южной Кореи и др.) предпочитают использовать операционную систему Linux (вариант ОС Unix), которая поставляется вместе с используемыми в ней программными кодами.

Способы защиты документов Microsoft Office

В приложениях Microsoft Office имеются разнообразные способы защиты документов, которые позволяют:

166

ограничить доступ к документу;

ограничить возможность внесения изменений в документ; скрыть файл документа — не отображать его название в окне папки и Проводника;

предотвратить заражение документа макровирусами и др.

Ограничение доступа к документу выполняется путем назначению документу пароля, предотвращающего открытие документа пользователями, не имеющими на то соответствующих полномочий.

Для ограничения возможности внесения изменений в документ можно использовать:

назначение документу атрибута только для чтения;

назначение пароля для разрешения записи;

введение пароля, запрещающего внесение любых изменений кроме примечаний, записанных исправлений и ввода данных в поля электронных форм (в Word).

При открытии файла, предназначенного только для чтения, в документ нельзя вносить изме-

нения.

При назначении документу пароля разрешения записи документ можно открыть и без знания пароля, но работать с ним можно так же, как и с документом, имеющим атрибут только для чтения. Рекомендация доступа только для чтения не отменяет назначенных паролей.

Ограничения доступа и возможности внесения изменений в документы Word, Excel и других приложений MS Office могут быть установлены при настройке программы или при сохранении документа.

При использовании паролей необходимо соблюдать осторожность, так как забытый пароль узнать или восстановить невозможно. Пароль рекомендуется записывать вместе с названием соответствующего ему документа и сохранять в надёжном месте. Если после присвоения пароля на открытие документа он будет забыт, невозможно будет ни открыть документ, ни снять с него защиту, ни восстановить данные из него. Способа узнать забытый пароль не существует, поэтому остается только одна возможность — удалить защищённый паролем документ.

Пароль может включать цифры, русские и латинские буквы, строчные и прописные символы. Следует иметь в виду, что при вводе паролей учитывается регистр символов, т.е. различаются строчные и прописные буквы.

Длина пароля может достигать 75 символов.

Для повышения надёжности защиты документа при назначении паролей нужно придерживаться следующих правил:

не хранить пароли на компьютере в незашифрованном виде;

не печатать и не отображать пароли в явном виде на экране компьютера;

не использовать в качестве пароля своё имя или имена родственников, а также личную информацию (дату рождения, номер домашнего или служебного телефона, название города, улицы и т.п.);

не использовать реальные слова;

167