Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОЗІ / Лекц_ї / все / Методы и средства защиты информации, 2003.doc
Скачиваний:
450
Добавлен:
05.06.2015
Размер:
9.25 Mб
Скачать

Глава 17

Программные методы защиты

Проблема обеспечения безопасности автоматизированных систем (АС) — одна из наиболее важных и сложных проблем в области автоматизированной обработки информации.

Поскольку компонентами АС являются аппаратные средства, программное обеспечение, обрабатываемая информация, линии связи, персонал и документация, ущерб автоматизированной системе — понятие достаточно широкое. Кроме того, ущербом считается не только явное повреждение какого-либо из компонентов, но и приведение компонентов системы в неработоспособное состояние, а также различного рода утечки информации, изменение определенных физических и логических характеристик АС.

В этой связи определение возможного ущерба АС является сложной задачей, зависящей от многих условий. Можно с уверенностью сказать, что везде, где используют АС, существует потенциальная угроза нанесения ущерба (прямого или косвенного) законным владельцам и законным пользователям этих АС.

С другой стороны, заслуживает внимания вопрос о стоимости самой информации. В мировой практике принято считать, что информация стоит ровно столько, сколько стоит ущерб от ее потери в сочетании с затратами на ее восстановление.

Вопросы безопасности АС можно условно разделить на следующие группы.

  • Вопросы обеспечения физической безопасностикомпонентов АС. Сюда относятся вопросы защиты АС от пожара, затопления, других стихийных бедствий, сбоев питания, кражи, повреждения и т.д.

  • Вопросы обеспечения логической безопасностикомпонентов АС. Сюда относятся вопросы защиты АС от несанкционированного доступа, от умышленных и неумышленных ошибок в действии людей и программ, которые могут привести к ущербу и т.д.

  • Вопросы обеспечения социальной безопасностиАС. Сюда относятся вопросы разработки законодательства, регулирующего применение АС и определяющего порядок расследования и наказания нарушений безопасности АС.

Возможно, это покажется кому-то не столь важным, но многие специалисты считают, что немалую роль играют вопросы выработки у пользователей АС определенной дисциплины, а также формирование определенных этических норм, обязательных для персонала АС. К ним следует отнести любые умышленные или неумышленные действия, которые:

  • нарушают нормальную работу АС;

  • вызывают дополнительные затраты ресурсов (машинного времени, полосы передачи и т.д.);

  • нарушают целостность хранимой и обрабатываемой информации;

  • нарушают интересы законных пользователей;

  • вызывают незапланированные затраты ресурсов на ведение дополнительного контроля, восстановление работоспособности систем, уничтожение последствий нарушения безопасности систем и т.д.

С теоретической точки зрения, все угрозы АС, можно отнести к одному изследующих четырех типов.

Прерывание. При прерывании компонент системы утрачивается (например, в результате похищения), становится недоступным (например, в результате блокировки — физической или логической), либо теряет работоспособность.

Перехват. Злоумышленник получает доступ к АС. Примерами перехвата являются: незаконное копирование программ и данных; несанкционированное чтение данных из линии связи компьютерной сети и т.д.

Модификация. Злоумышленник не только получает доступ к компоненту, но и манипулирует с ним.

Подделка. Злоумышленник может добавить некоторый фальшивый процесс в систему для выполнения нужных ему, не учитываемых системой, действий, либо подложной записи в файлы системы или других пользователей.

Под защитой информации в АС понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:

  • проверка целостности информации;

  • исключение несанкционированного доступа к ресурсам АС и хранящимся в ней программам и данным;

  • исключение несанкционированного использования хранящихся в АС программ (т.е. защита программ от копирования).