Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Информационная безопасность и её составляющие

Читайте также:
  1. Активная и пассивная безопасность водителя
  2. Активная и пассивная безопасность дороги
  3. БЕЗОПАСНОСТЬ
  4. БЕЗОПАСНОСТЬ
  5. Безопасность детей на дорогах
  6. Безопасность и Администрирование
  7. Безопасность и защита данных

Цель обучения: ознакомиться с основными техническими, программными методами и организационными мерами по защите информации при работе с компьютерными системами.

Отчетность: Результаты практических заданий выслать на поту.

Задание: ознакомьтесь с основными понятиями, выполните практические задания.

Теоретические аспекты:

С технологической точки зрения информация является продукцией информационных систем. Как и для всякого продукта, для информации большое значение имеет её качество, то есть способность удовлетворять определённые информационные потребности.

Качество информации является сложным понятием, его основу составляет базовая система показателей, включающая показатели трех классов:

· класс выдачи (своевременность, актуальность, полнота, доступность и другие);

· класс обработки (достоверность, адекватность и другие);

· класс защищённости (физическая целостность информации, логическая целостность информации, безопасность информации).

Своевременность информации оценивается временем выдачи (получения), в течение которого информация не потеряла свою актуальность.

Актуальность информации – это степень её соответствия текущему моменту времени. Нередко с актуальностью связывают коммерческую ценность информации. Устаревшая и потерявшая свою актуальность информация может приводить к ошибочным решениям и тем самым теряет свою практическую ценность.

Полнота информации определяет достаточность данных для принятия решений или для создания новых данных на основе имеющихся. Чем полнее данные, тем проще подобрать метод, вносящий минимум погрешностей в ход информационного процесса.

Достоверность информации – это степень соответствия между получаемой и исходящей информацией.

Адекватность информации – это степень соответствия реальному объективному состоянию дела. Неадекватная информация может образовываться при создании новой информации на основе неполных или недостаточных данных. Однако и полные, и достоверные данные могут приводить к созданию неадекватной информации в случае применения к ним неадекватных методов.

Доступность информации – мера возможности получить ту или иную информацию. Отсутствие доступа к данным или отсутствие адекватных методов обработки данных приводят к одинаковому результату: информация оказывается недоступной.

Одним из наиболее существенных показателей качества информации является её безопасность.

В качестве предмета защиты рассматривается информация, хранящаяся, обрабатываемая и передаваемая в компьютерных системах. Особенностями этой информации являются:

· двоичное её представление внутри системы, независимо от физической сущности носителей исходной информации;

· высокая степень автоматизации обработки и передачи информации;

· концентрация большого количества информации в КС.

Понятие компьютерные системы (КС) охватывает следующие системы:

· ЭВМ всех классов и назначений;

· вычислительные комплексы и системы;

· вычислительные сети (локальные, глобальные).

Информация доступна человеку, если она содержится на материальном носителе. Поэтому необходимо защищать материальные носители информации, так как с помощью материальных средств можно защищать только материальные объекты.

Информация имеет ценность, которая определяется степенью её полезности для владельца. В свою очередь степень полезности информации зависит от её истинности или достоверности. Истинной информацией является та, которая с достаточной точностью отражает объекты и процессы окружающего мира в определённых временных и пространственных рамках. Если информация искажена, то она является дезинформацией. Если к информации ограничен доступ, то такая информация является конфиденциальной. Такая информация может содержать государственную или коммерческую тайну.

Государственную тайну могут содержать сведения, принадлежащие государству. Сведениям, представляющим ценность для государства, могут быть присвоены следующие степени секретности (гриф):

· особой важности;

· совершенно секретно;

· секретно;

· для служебного пользования.

Коммерческую тайну могут содержать сведения, принадлежащие частному лицу, фирме, корпорации и тому подобное. Сведениям, представляющим коммерческую тайну, могут быть присвоены следующие категории:

· коммерческая тайна – строго конфиденциально или строго конфиденциально – строгий учёт;

· коммерческая тайна – конфиденциально или строго конфиденциально;

· коммерческая тайна или конфиденциально.

Безопасность (защищённость) информации в КС – это состояние всех компонент компьютерной системы, обеспечивающее на требуемом уровне защиту информации от возможных угроз.

Безопасность информации в КС (информационная безопасность) является одним из основных направлений обеспечения безопасности государства, отрасли, ведомства, государственной организации или частной структуры.

Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается и принимается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. На основе этого документа создаётся комплексная система защиты информации на уровне соответствующей структуры (государства, отрасли, ведомства, учреждения).

Под системой защиты информации в КС понимается единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищённость информации в КС в соответствии с принятой политикой безопасности.

Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших название “вредительские программы”.

В зависимости от механизма действия вредительские программы делятся на четыре класса:

· “логические бомбы”;

· “черви”;

· “троянские кони”;

· “компьютерные вирусы”.

Логические бомбы – это программы или их части, постоянно находящиеся в ЭВМ или вычислительных систем (КС) и выполняемые только при соблюдении определённых условий. Примерами таких условий могут быть: наступление заданной даты, переход КС в определённый режим работы, наступление некоторых событий заданное число раз и тому подобное.

Черви – это программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в вычислительных системах (ВС) или в сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и блокировке системы.

Троянские кони – это программы, полученные путём явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

Компьютерные вирусы – это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путём создания своих копий, а при выполнении определённых условий оказывают негативное воздействие на КС.

Компьютерные вирусы и антивирусные средства

В современном обществе проблема информационной безопасности особенно актуальна. Поскольку информация стала частью жизни современного общества, возникла необходимость обмена конфедициальной информации, и ее надежной защиты. С началом массового применения компьютеров проблема информационной безопасности приобрела особую остроту. С одной стороны компьютеры стали носителем информации и как следствие одним из каналов ее получения как санкционированного, так и не санкционированного. С другой стороны компьютеры, как и любое техническое средство подвержены сбоям и ошибкам. Которые могут привести к потерям информации.

Под информационной безопасностью понимают защищенность информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Для анализа возможных угроз информационной безопасности рассмотрим составные части автоматизированной системы обработки информации:

1. Аппаратные средства – компьютеры, устройства обмена информацией между ними.

2. Программное обеспечение - системное и прикладное

3. Данные или информация, хранимые временно и постоянно во внутренних и внешних носителях, печатные копии, системные журналы.

4. Персонал – обслуживающий персонал или пользователи.

Опасные воздействия на информационную систему делятся на случайные ипреднамеренные.

Причинами случайных воздействий являются:

- аварийные ситуации из-за стихийных бедствий и нарушение электропитания,

- отказы и сбои аппаратуры,

- ошибки в ПО,

- помехи в линиях связи из-за воздействия внешней среды.

Преднамеренные воздействия – это целенаправленные действия нарушителя, обусловленные не только материальными, но и психологическими факторами. Например: недовольство служебным положением, любопытство, конкурентная борьба и т. д.

Наиболее распространенным и многообразным видом в сфере информационных технологий является несанкционированный доступ к информации. Каналы несанкционированного доступа к информации классифицируются по следующим составным частям информационной системы:

1. Через пользователя (хищение носителей информации, чтении информации с экрана или при вводе с клавиатуры, чтение информации из распечатки…).

2. Через программы (подбор или перехват паролей, расшифровка зашифрованной информации, копирование информации с носителя…).

3. Через аппаратуру (перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания, подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации).

С учетом этого проблема обеспечения информационной безопасности следует рассматривать в следующих направлениях:

Направления информационной безопасности:

Защита информации от потерь:

-защита от аппаратных сбоев,

-защита от случайных потерь,

-защита от вирусов.

Защита информации от несанкционированного доступа:

-защита информации (данных)

-защита носителей информации

Защита информации – это меры по ограничению доступа к информации пользователей и программ, а также меры по обеспечению ее подлинности, целостности в процессе передачи, обмена, хранения.

Уровни формирования режима информационной безопасности:

· законодательный - законы, нормативные акты, стандарты и т. д.

· морально-этический – всевозможные нормы поведения пользователей

· физический – механические и электронно-механические препятствия по возможным каналам возникновения угроз информационной безопасности

· аппаратно-программный – электронные устройства и специальные программы защиты информации на ЭВМ

Применительно к ПК наиболее актуальным и важным уровнем обеспечения информационной безопасности является аппаратно-программный уровень. Составляющие аппаратно-программного уровня обеспечения информационной безопасности:

1) Системы идентификации – распознавания и аутентификации (проверки подлинности пользователей).

2) Системы шифрования дисковых данных.

3) Системы шифрования данных, передаваемых по сетям.

4) Системы аутентификации электронных данных.

5) Средства управления криптографическими ключами.

1) Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Алгоритм: получается информация от пользователя, удостоверяющая его личность, проверяется ее подлинность и за тем предоставляется или не предоставляется возможность работы с системой. При построении этих систем возникает проблема выбора информации, на основе которой осуществляются процедуры идентификации и аутентификации пользователя.

Например:

1 Конфедициальная информация, которой обладает пользователь. Проблема: пользователь должен запомнить эту информацию, или же для нее могут быть применены специальные средства хранения.

2 Физиологические параметры человека (отпечатки пальцев…) или особенности поведения.

Системы, основанные на 1-ом типе информации считаются традиционными, системы, использующие 2-ой тип информации называют биометрическими.

2) Используется в тех случаях. Когда нет возможности ограничить доступ пользователей к носителям информации. Применение таких систем делает недоступной по смыслу информацию для тех пользователей, у которых нет ключа.

3) Предназначены для защиты информации, передаваемой по линиям связи в вычислительных сетях.

4) Используется в тех случаях, когда необходимо подтверждать подлинность подписи автора документа и целостность самого документа, переданного через сеть. Для аутентификации данных используется электронно-цифровая подпись, которая представляет собой относительно небольшое кол-во дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом.

5) Безопасность и надежность любой системы шлифования определяется используемыми криптографическими ключами (небольшое кол-во случайно сгенерированного кода, используемого при шлифовании и дешифрования сообщений).

Компьютерные вирусы

Существует класс программ, которые были изначально написаны с целью уничтожения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов и т. п., или же приобрели такие свойства вследствие каких-либо причин. Такие программы несут вредоносную нагрузку и соответственно называются вредоносными.

Вредоносная программа - это программа, наносящая какой-либо вред компьютеру, на котором она запускается, или другим подключенным к нему компьютерам.

Все вредоносные программы в соответствии со способами распространения и вредоносной нагрузкой можно разделить на четыре основные типа - компьютерные вирусы, черви, трояны и другие программы.

Так исторически сложилось, что термином "компьютерный вирус" часто называют любую вредоносную программу. Это обусловлено в первую очередь тем, что первые широко известные вредоносные программы были именно вирусами и в течение следующих десятилетий число вирусов значительно превышало количество всех остальных вредоносных программ вместе взятых.

Основная черта компьютерного вируса - это способность к саморазмножению.

Компьютерный вирус - это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.

Условно жизненный цикл любого компьютерного вируса можно разделить на пять стадий:

1. Проникновение на чужой компьютер

2. Активация

3. Поиск объектов для заражения

4. Подготовка копий

5. Внедрение копий

Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения - фактически, все каналы, по которым можно скопировать файл. Однако в отличие от червей, вирусы не используют сетевые ресурсы - заражение вирусом возможно, только если пользователь сам каким-либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл.

Одним из способов для вируса оставаться незамеченным на компьютере является дописывание своего кода к файлу другой известной программы. При этом возможно как полное перезаписывание файлов (но в этом случае вредоносная программа обнаруживает себя при первом же запуске, поскольку ожидаемые действия полностью заменены), так и внедрение в начало, середину или конец файла.

Программа, внутри которой находится вирус, называется зараженной. Когда зараженная программа начинает работу, сначала управление получает вирус. Он находит и заражает другие программы, выполняет какие-либо вредные действия (портит файлы, засоряет оперативную память и др.).

Для маскировки вируса действия по заражению других программ могут выполняться не всегда, а лишь при выполнении определенных условий (условие по времени и др.).

Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.


Дата добавления: 2015-07-08; просмотров: 446 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Персидская чёрная| В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году).

mybiblioteka.su - 2015-2024 год. (0.014 сек.)