Тема 8. Методи і засоби захисту інформації 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Тема 8. Методи і засоби захисту інформації



 

Лекція 13

 

 

Сучасні методи захисту інформації

Розвиток сучасних технічних засобів автоматизованої обробки, збереження і передачі інформації зумовив розвиток існуючих і розробку нових методів її захисту. Найбільш поширеними методами та заходами захисту інформації від навмисного доступу є:

· обмеження доступу;

· розмежування доступу;

· розподіл привілеїв доступу;

· криптографічне перетворення інформації;

· контроль за доступом;

· організаційні заходи;

· законодавчі заходи.

Ці методи реалізовуються як організаційними заходами, так і за допомогою технічних засобів.

Обмеження доступу полягає в створенні фізичної перешкоди навколо об’єкта захисту з організацією контролю доступу осіб, що пов’язані з об’єктом захисту за своїми функціональними обов’язками.

Головним завданням засобів обмеження доступу є виключення випадкового або навмисного доступу сторонніх осіб на територію розміщення системи, а також безпосередньо до її апаратної частини.

Розмежування доступу до інформації в обчислювальній системі полягає в поділі інформації на частини і організації доступу до них посадових осіб відповідно до їх функціональних обов’язків і повноважень.

Головне завдання розмежування доступу – скорочення кількості посадових осіб, що не мають відношення до конкретної інформації (або її частини) при виконанні своїх функцій, тобто захист інформації від порушника серед допущеного до неї персоналу.

Розподіл привілеїв доступу до інформації полягає в тому, що з числа допущених до неї посадових осіб виділяється група, якій надається доступ тільки при одночасному пред’явленні повноважень всіх членів групи.

Головне завдання розподілу привілеїв доступу до інформації – виключити (істотно ускладнити) навмисний доступ до інформації.

Криптографічне перетворення інформації полягає в перетворенні її складових частин (слів, букв, складів, цифр тощо) за допомогою спеціальних алгоритмів або апаратних засобів і кодів ключів, тобто в приведенні інформації до неявного вигляду.

Для перетворення шифрованої інформації до початкового вигляду застосовується зворотний процес – декодування (дешифрування).

Використання криптографічних методів захисту значно підвищує безпеку передачі даних в обчислювальних мережах, безпеку даних, що зберігаються у віддалених пристроях пам’яті, при обміні інформацією між віддаленими об’єктами.

Для шифрування використовується певний алгоритм або пристрій, що реалізує заданий алгоритм. Керування процесом шифрування здійснюється за допомогою коду ключа, що періодично змінюється. Цей ключ забезпечує кожний раз оригінальне представлення інформації при використанні одного й того ж алгоритму. Знання ключа дозволяє просто і надійно розшифрувати закодовану інформацію. Без знання ключа дешифрування може бути практично нездійсненним, навіть при відомому алгоритмі шифрування.

Контроль доступу до апаратури полягає у встановленні в системі апаратури контролю розкриття, яка забезпечує контроль доступу до внутрішніх пристроїв, ліній зв’язку і технологічних органів керування системи.

Основне завдання систем контролю розкриття апаратури – перекриття на період експлуатації всіх нештатних і технологічних підходів до системи.

Доступ до штатних входів в систему – терміналів – регулюється за допомогою контролю видачі механічних ключів користувачам, а доступ до інформації – за допомогою системи розпізнання та розмежування доступу.

Організаційні заходи щодо захисту інформації полягають у розробці і реалізації адміністративних, організаційно-технічних заходів при підготовці та експлуатації системи.

Законодавчі заходи щодо захисту інформації від несанкціонованого доступу полягають у виконанні в країні існуючих або введенні нових законів, положень, постанов і інструкцій, які регулюють юридичну відповідальність посадових осіб-користувачів і обслуговуючого технічного персоналу за витік, втрату або модифікацію інформації, що підлягає захисту, в тому числі й за спроби виконати аналогічні дії за межами своїх повноважень, а також відповідальність сторонніх осіб за спробу навмисного несанкціонованого доступу як до інформації, так і до апаратної частини.

Завдання законодавчих заходів – попередження і стримування потенційних порушників.

У багатьох країнах за здійснення комп’ютерних злочинів передбачена не тільки адміністративна, але й карна відповідальність.

З ускладненням обробки інформації, збільшенням кількості технічних засобів, що беруть участь в ній, зростають види випадкових впливів на процес обробки, можливі канали несанкціонованого доступу. У зв’язку з цим розробляються додаткові методи захисту інформації:

- методи функціонального контролю;

- методи підвищення достовірності інформації;

- методи захисту інформації від аварійних ситуацій;

- методи контролю доступу до внутрішнього монтажу апаратури, ліній зв’язку і технологічних органів керування;

- методи розмежування і контролю доступу до інформації;

- методи ідентифікації і аутентифікації користувачів, технічних засобів, носіїв інформації і документів;

- методи захисту від побічного випромінювання і наведень інформації.

Захист даних від несанкціонованого доступу на персональному комп’ютері

Захист даних від несанкціонованого доступу дозволяє:

- запобігти втраті даних,

- запобігти розкриттю конфіденційних даних

шляхом:

· захисту від читання,

· захисти від запису,

· повного захисту (як від запису, так і від читання)

і забезпечується:

- використанням технічних і програмних засобів,

- проведенням організаційних заходів.

Захист від читання необхідний при роботі з конфіденційними даними для запобігання їх розкриттю і реалізовується, як правило, шляхом шифрування.

Захист від запису організується для запобігання втрати даних внаслідок їх ненавмисного або навмисного знищення (руйнування), поновлення.

Повний захист дозволяє запобігти втратам даних та їх розкриттю.

Захист від несанкціонованого доступу на персональному комп’ютері, як правило, заснований на використанні пароля.

Ефективним способом забезпечення повного захисту даних, що зберігаються в комп’ютері від несанкціонованого доступу – повністю захистити комп’ютер.

Ця задача вирішується на рівні BIOS за допомогою утиліти Setup BIOS, яка має функцію парольного захисту і дозволяє захистити як доступ до системи, так і доступ до самої утиліти.

Реалізація засобів захисту на персональному комп’ютері істотно залежить від встановленої операційної системи.

Захист від несанкціонованого доступу операційною системою MS-DOS практично не забезпечується. Тому необхідно використовувати додаткові технічні і програмні засоби. Серед ефективних програмних засобів можна відзначити утиліту Diskreet, яка входить в комплект програм Norton Utilities і забезпечує захист паролем доступ до логічних дисків або окремих файлів.

Операційна система Windows XP має вмонтовавані засоби захисту даних від несанкціонованого доступу. До них відносяться:

- захист паролем входу в систему;

- організація системи для роботи декількох користувачів;

- захист паролем зберігача екрана.

Використання автономних програмних засобів (Norton Utilities, McAfee Office (PGP Security) тощо) дозволяє підвищити ефективність і ступінь захисту даних від несанкціонованого доступу.

 

Комп’ютерні віруси

Поняття "комп’ютерного вірусу"

Назву "віруси" програми одержали завдяки тому, що багато їх властивостей подібні до властивостей природних вірусів.

Під комп’ютерним вірусом розуміють програму, яка створена для того, щоб зашкодити нормальній роботі обчислювальної системи та її складових. Така програма складається з коду, що виконується, та здатна до самовідтворення і впровадження своїх клонів в оперативну пам’ять, системні області, Boot-сектор, драйвери, файли, мережу, тощо. Як правило, комп’ютерний вірус виконує шкідливі чи небажані дії або деструктивні функції руйнівного характеру (заміна, знищення частини або всього файла, форматування диска, руйнація таблиці розміщення файлів (FAT), зменшення обсягу вільного дискового простору, псування даних, блокування роботи системи, перезавантаження комп’ютера в довільний момент роботи тощо) або проявляється у вигляді різноманітних завад (виведенні на екран дисплея інформації, що ускладнює читання повідомлень програм, програванні мелодії або демонструванні різноманітних відеоефектів). Способи проникнення вірусу в програму різні для кожного типу операційних систем.

Теоретична база, що є основою "вірусної" технології започаткована в 40-х роках нинішнього сторіччя, коли проводилися перші дослідження штучних систем, здатних до самовідтворення. Ця проблема розглядалася в роботах Н. Вінера, Дж. фон Неймана, Г. Джекобсона, Дж. Майхилла та інших, в яких досліджуються фундаментальні принципи, наводяться означення, проводиться математичний аналіз скінчених автоматів, у тому числі й таких, що

здатні до самовідтворення.

Термін "комп’ютерний вірус" з’явився набагато пізніше. Вважається, що його вперше використав співробітник Лехайського університету (США) Ф. Коен на 7-й конференції з безпеки інформації, яка відбувалася у США у 1984 році. Проте строгого визначення поняття "комп’ютерний вірус" немає і дотепер, незважаючи на те, що такі спроби здійснювалися неодноразово.

 



Поделиться:


Последнее изменение этой страницы: 2016-04-19; просмотров: 391; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.77.71 (0.014 с.)