Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Защита информации в локальных и глобальных

Поиск

Компьютерных сетях. Шифрование данных.

Электронная подпись.

Главным предназначением компьютера, как известно, является обработка информации, если исходить из определения, данного В.В. Крыловым: «компьютерная информация есть сведения, знания или набор команд (программ), предназначенных для использования в ЭВМ или управления ею, находящиеся в ЭВМ или машинных носителях, – идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования».

Под собственником информационных ресурсов, систем, технологий и средств их обеспечения понимается субъект, в полном объеме реализующий полномочия владения, пользования и распоряжения указанными объектами.

Владельцем информационных ресурсов, систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения ими в пределах, установленных законом.

Пользователем (потребителем) информации признается субъект, обращающийся к ИС или посреднику за получением необходимой ему информации и пользующийся ею.

Действия других лиц, не являющихся собственниками или владельцами информационных ресурсов, систем, технологий и средств их обеспечения, а равно не являющихся законными пользователями информации, признаются нарушением и, следовательно, влекут юридическую ответственность. В отдельных случаях действия таких лиц содержат признаки преступления, предусмотренного ст. 272 УК РФ (неправомерный доступ к компьютерной информации). Итак, несмотря на ряд особенностей, информация, наряду с традиционными материальными объектами, может и должна рассматриваться законом как объект права собственности.

Охраняемая законом компьютерная информация – это информация ограниченного доступа, которая имеет не только специальный правовой статус, установленный соответствующими международными законами или законами РФ, но ещё и предназначенная, по своему характеру, для ограниченного круга лиц (пользователей), имеющих право на ознакомление и работу с ней.

Под информацией с ограниченным доступом понимаются сведения, доступ к которым ограничен в соответствии с законом для защиты законных интересов и прав субъектов на тайну.

Законодательство РФ устанавливает ряд обязательных признаков и условий защиты права на информацию с ограниченным доступом. При этом Федеральным законом «Об информации, информатизации и защите информации» указывается следующие цели защиты:

· предотвращение утечки, хищения, утраты, искажения, подделки;

· предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию;

· реализация прав на государственную тайну и конфиденциальность.

Цель обеспечения безопасности информации заключается в защите прав собственности на нее, а задача безопасности информации – защита ее от утечки, модификации и утраты.

Создание электронно-вычислительной техники, ее широкое внедрение в экономическую, социальную и управленческую деятельность привело к повышению значимости и ценности информации и информационных ресурсов. Однако позитивные явления всеобщей компьютеризации сопровождаются массой негативных явлений, связанных со злоупотреблениями возможностями вычислительной техники. Особую тревогу сегодня вызывает факт выявления и развития в России нового вида преступлений, связанных с использованием средств компьютерной техники и информационных технологий.

Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерные преступления могут также произойти из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.

По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три основные группы:

1) организационные;

2) технические;

3) комплексные.

Организационные меры защиты СКТ включают в себя совокупность мероприятий по подбору, проверке и инструктажу персонала; разработке плана восстановления информационных объектов после выхода их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т.д.

Организационные меры служат одним из важнейших и наиболее эффективных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система за-щиты.

Анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что основными причинами и условиями, способствующими совершению компьютерных преступлений, в большинстве случаев послужили:

1) неконтролируемый доступ сотрудников к клавиатуре компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;

2) бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать ЭВМ в качестве орудия совершения преступления;

3) низкий уровень программного обеспечения, не имеющего контрольной защиты, которое обеспечивало бы проверку соответствия и правильности вводимой информации;

4) несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;

5) отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации;

6) неимение категорийности допуска сотрудников к документации строгой финансовой отчетности;

7) отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации.

Для эффективной защиты от компьютерных преступлений всего лишь необходимо:

· просмотреть всю документацию в учреждении, организации;

· ознакомиться с функциями и степенью ответственности каждого сотрудника;

· определить возможные каналы утечки информации;

· ликвидировать обнаруженные слабые звенья в защите.

Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб – как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в учреждении снижает вероятность совершения компьютерных преступлений вдвое.

Кроме этого, в обязательном порядке должны быть реализованы следующие организационные мероприятия:

1) для всех лиц, имеющих право доступа к СКТ, должны быть определены категории допуска;

2) установлена административная ответственность для сотрудников за сохранность и санкционированность доступа к имеющимся информационным ресурсам;

3) налажен периодический системный контроль за качеством защиты информации посредством проведения регламентных работ как самим лицом, ответственным за безопасность, так и посредством привлечениея специалистов;

4) проведена классификация информации в соответствии с ее важностью;

5) организована физическая защита СКТ (физическая охрана).

Помимо организационно-управленческих мер, существенную общепрофилактическую роль в борьбе с компьютерными преступлениями могут играть также меры технического характера. Условно их можно подразделить на три основные группы в зависимости от характера и специфики охраняемого объекта, а именно: аппаратные, программные и комплексные.

Аппаратные методы предназначены для защиты аппаратных средств и средств связи компьютерной техники от нежелательных физических воздействий на них сторонних сил, а также для закрытия возможных нежелательных каналов утечки конфиденциальной информации и данных, образующихся за счет побочных электромагнитных излучений и наводок, виброакустических сигналов, и т.п.

Практическая реализация данных методов обычно осуществляется с помощью применения различных технических устройств специального назначения. К ним, в частности, относятся:

1) источники бесперебойного питания, предохраняющие от скачкообразных перепадов напряжения;

2) устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находятся СКТ;

3) устройства комплексной защиты телефонии;

4) устройства, обеспечивающие только санкционированный физический доступ пользователя на охраняемые объекты СКТ (шифрозамки, устройства идентификации личности и т.п.);

5) устройства идентификации и фиксации терминалов и пользователей при попытках несанкционированного доступа к компьютерной сети;

6) средства охранно-пожарной сигнализации;

7) средства защиты портов компьютерной техники (наиболее эффективны для защиты компьютерных сетей от несанкционированного доступа) и т.д.

Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.

Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, эти методы позволяют достаточно надежно скрыть смысл сообщения.

Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответов на вопросы: кто может выполнять, какие операции и над какими данными.

Доступ может быть определен как:

· общий (безусловно предоставляемый каждому пользователю);

· отказ (безусловный отказ, например, разрешение на удаление порции информации);

· зависимый от события (управляемый событием);

· зависимый от содержания данных;

· зависимый от состояния (динамического состояния компьютерной системы);

· частотно-зависимый (например, доступ разрешен пользователю только один или какое-то определенное число раз);

· по имени или другим признаком пользователя;

· зависимый от полномочий;

· по разрешению (например, по паролю);

· по процедуре.

К эффективным мерам противодействия попыткам несанкционированного доступа относятся также средства регистрации. Для этих целей наиболее перспективными являются новые операционные системы специального назначения, широко применяемые в зарубежных странах и получившие название мониторинга (автоматического наблюдения за возможной компьютерной угрозой).

Мониторинг осуществляется самой операционной системой (ОС), причем в ее обязанности входит контроль за процессами ввода-вывода, обработки и уничтожения машинной информации. ОС фиксирует время несанкционированного доступа и программные средства, к которым был осуществлен доступ. Кроме этого, она производит немедленное оповещение службы компьютерной безопасности о посягательстве на безопасность компьютерной системы с одновременной выдачей на печать необходимых данных (листинга).

В последнее время в США и ряде европейских стран для защиты компьютерных систем действуют также специальные подпрограммы, вызывающие самоуничтожение основной программы при попытке несанкционированного просмотра содержимого файла с секретной информацией по аналогии с действием «логической бомбы».

При рассмотрении вопросов, касающихся программной защиты информационных ресурсов, надо особо подчеркнуть проблему защиты их от компьютерных вирусов.

Здесь необходимо активно использовать специальные программные антивирусные средства защиты (как зарубежного, так и отечественного производства). Антивирусные программы своевременно обнаруживают, распознают вирус в информационных ресурсах, а также «лечат» их. Подобно вирусам, программы тоже можно поделить на несколько категорий:

· Сканеры – наиболее популярные программы. Они проверяют файлы, секторы дисков и системную память на наличие как известных, так и неизвестных типов вирусов. Зачастую они используют эвристические алгоритмы, анализируя последовательности команд в проверяемых объектах и набирая определенную статистику, на основе которой «выносят приговор» – «болен», «не болен».

· CRC-сканеры подсчитывают контрольные суммы для вышеозначенных объектов, при этом они менее популярны, чем обычные сканеры. И напрасно: некоторые из них содержат алгоритмы, направленные против вирусов-невидимок, благодаря чему их эффективность приближается к ста процентам!

· Мониторы – это резидентные программы, «перехватывающие», с их точки зрения, подозрительные действия и сообщающие о них пользователю. Они замечательны своей способностью выявлять вирусы на самых ранних стадиях проникновения в систему, не давая им ни малейшего шанса что-либо погубить.

· Иммунизаторы делают систему невосприимчивой к тому или иному типу вирусов, т. е. их действие избирательно. Они бывают двух типов: одни сообщают о заражении, другие его блокируют.

Однако наряду с использованием антивирусных программ, для уменьшения опасности вирусных посягательств на СКТ необходимо предпринять комплексные организационно-технические меры, которые должны заключаться в следующим:

1. Информировать всех сотрудников учреждения или организации, использующих СКТ, об опасности и возможном ущербе в случае совершения вирусного посягательства.

2. Запретить служащим приносить на свои рабочие места программные средства (ПС) «со стороны» для работы с ними на СКТ учреждения, организации.

3. Не разрешать сотрудникам использование и хранение на носителях и в памяти ЭВМ компьютерных игр.

4. Предостеречь работников организации от использования ПС и носителей машинной информации, имеющих происхождение из учебных заведений различного уровня и профиля.

5. Все файлы, которые поступают из внешней компьютерной сети должны обязательно тестироваться.

6. Создать архив копий ПС, используемых в непосредственной работе организации.

7. Регулярно просматривать хранимые в компьютерной системе ПС, создавать их новые архивные копии; где это возможно – использовать защиту типа «только чтение» для предупреждения несанкционированных манипуляций с ценными данными.

8. Периодически проводить ревизионную проверку контрольных сумм файлов путем сличения их с эталоном.

9. Для нужд электронной почты использовать отдельный стендовый компьютер или ввести специальный отчет.

10. Установить системы защиты информации на особо важных ЭВМ, заактивировать на них специальные комплексные антивирусные ПС.

11. Постоянно контролировать исполнение установленных правил обеспечения безопасности СКТ и применять меры дисциплинарного воздействия к лицам, сознательно или неоднократно нарушавшим правила и т.д.

 

 

ПРАКТИЧЕСКАЯ ЧАСТЬ

 

Тесты к теме: Основные понятия и методы теории



Поделиться:


Последнее изменение этой страницы: 2016-08-16; просмотров: 314; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.147.193.37 (0.011 с.)