Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Тема №12. Основы защиты информации↑ Стр 1 из 6Следующая ⇒ Содержание книги Похожие статьи вашей тематики
Поиск на нашем сайте
Тема №12. Основы защиты информации Цель: Изучить особенности объектов защиты информации и их классификаций. Ознакомить о методах и средствах защиты информации при реализации информационных процессов ввода, вывода, передачи, обработки и хранении информации. Научить студентов защите информации от компьютерных вирусов. Задачи обучения: Формирование понятий о методах классификации защиты информации, классификации по виду, способах, разновидности преобразования информации и способы реализации. Формирование умений и навыков по установке, обнавление в компьютере антивирусных программ.
Основные вопросы темы: 1. Основные понятия защиты информации. 2. Информационная безопасность и ее составляющие. 3. Угроза безопасности информации и их классификация. 4. Организационные меры, инженерно-технические методы защиты информации. 5. Вредоносные программы и их классификация. 6. Методы защиты от компьютерных вирусов. 7. Средства антивирусной защиты. 8. Работа с антивирусными программами. 9. Безопасность информационной системы. 10.Основные понятия криптологии. 11.Симметричные и ассимметричные криптосистемы.
Методы обучения и преподавания: беседа, дискуссия
Информационно-дидактический блок. Краткая теория Информационная система – система сбора, хранения, обновления и выдачи информации, необходимой для управления объектом. Компоненты ИС: 1. аппаратные средства: ЭВМ и составные части (процессы, мониторы, терминалы, периферийные устройства, дисководы, принтеры, контроллеры, кабели, линии связи) и т.д.; 2. программное обеспечение: приобретенные программы, исходные, объектные, загрузочные модули, операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы; 3. данные – хранимые временные и постоянно на магнитных носителях, печатные архивы, системные журналы и т.д.; 4. персонал – обслуживающий персонал и пользователи. Цель защиты информационных систем (систем обработки информации) – противодействие угрозам безопасности, к которым относятся:
Методы защиты ИС: - управление; - препятствия; - маскировка; - регламентация; - побуждение; - принуждение. Средства защиты информационных систем: 1. Формальные:
2. Неформальные:
Стандарты информационной безопасности создают основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационной технологии. Угрозы информационной безопасности и каналы утечки информации
Под угрозой безопасности информации в компьютерной системе (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации. Уязвимость информации – это возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации. Атакой на КС называют действие, предпринимаемое нарушителем, которое заключается в поиске и ипользовании той или иной уязвимости. Иначе говоря, атака на КС является реализацей угрозы безопасности информации в ней. Угрозы информационной безопасности могут быть разделены на угрозы, не зависящие от деятельности человека (естественные угрозы физических воздействий на информацию стихийных природных явлений), и угрозы, вызванные человеческой деятельностью (искусственные угрозы), которые являются гораздо более опасными. Искусственные угрозы исходя из их мотивов разделяются на непреднамеренные (случайные) и преднамеренные (умышленные). К непреднамеренным угрозам относятся: ü Ошибки в проектировании КС; ü Ошибки в разработке программных средств КС; ü Случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения; ü Ошибки пользователей КС; ü Воздействия на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др. К умышленным угрозам относятся: ü Несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС); ü Несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями. В зависимости от целей преднамеренных угроз безопасности информации в КС угрозы могут быть разделены на три основные группы: ü Угроза нарушения целостности, т.е. преднамеренного воздействия на информацию, хранящуюся в КС или передаваемую между КС; ü Угроза нарушения доступности информации, т.е. отказа в обслуживании, вызванного преднамеренными действиями одного из пользователей КС (нарушителя), при котором блокируется доступ к некоторому ресурсу КС со стороны других пользователей КС. Опосредованной угрозой безопасности информации в КС является угроза раскрытия параметров подсистемы защиты информации, входящей в состав КС. Реализация этой угрозы дает возможность реализации перечисленных ранее непосредственных угроз безопасности информации. Результатом реализации угроз безопасности информации в КС может быть утечка (копирование) информации, ее утрата (разрушение) или искажение (подделка), блокирование информации. Поскольку сложно заранее определить возможность их реализации, модель потенциальных угроз безопасности информации в КС должна создаваться совместно с собственником (владельцем) КС и специалистами по защите информации на этапе проектирования КС. Созданная модель должна затем уточняться в ходе эксплуатации КС. Поскольку наиболее опасны угрозы информационной безопасности, вызванные пренамеренными действиями нарушителя, которые в общем случае являются неформальными, проблема защиты информации относится к формально неопределенным проблемам. Отсюда следуют два основных вывода: ü Надежная защита информации в КС не может быть обеспечена только формальными методами (например, только программными и аппаратными средствами); ü Защита информации в КС не может быть абсолютной. При решении задачи защиты информации в КС необходимо применять так называемый системно-концептуальный подход. В соответствии с ним решение задачи должно подразумевать: ü Системность целевую, при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества; ü Системность пространственную, предполагающую взаимосвязанность защиты информации во всех элементах КС; ü Системность временную, предполагающую непрерывность защиты информации; ü Системность организационную, преполагающую единство организации всех работ по защите информации в КС и управления ими. Концептуальность подхода к решению задачи защиты информации в КС предусматривает ее решение на основе единой концепции. Обеспечение информационной безопасности КС является нерерывным процессом, целенаправленно проводимым на всех этапах ее жизненного цикла с комплексным применением всех имеющихся методов и средств. Существующие методы и средства защиты информации можно подразделить на четыре основные группы: ü Методы и средства организационно-правовой защиты информации; ü Методы и средства инженерно-технической защиты информации; ü Криптографические методы и средства защиты информации; ü Программно-аппаратные методы и средства защиты информации.
Безопасность пациентов Утечке конфиденциальной информации могут способствовать сами пациенты. Отправленная электронная почта. Много людей ошибочно считают, что, когда они отправляют e-mail, их личная электронная почта будет идти только к адресату. На самом деле электронная почта идет от исходного пункта до адресата через множество серверов. Все эти серверы — потенциальные пункты, где электронная почта может быть перехвачена, так же, как вся информация может быть перехвачена на серверах Интернет-провайдера. Кроме того, письмо может попасть к совершено другому адресату вследствие ошибки в написании адреса. Лог-файлы и Cookies. Другая проблема касается ведения лог-файлов (журналов) на web-узлах. Web-серверы могут автоматически фиксировать и сохранять адреса электронной почты и всю другую введенную посетителем информацию в журналах. Другое средство для того, чтобы собирать информацию о посетителях web-узлов, — файлы "cookies", которые могут быть как записаны, так и прочитаны web-серверами. Эти файлы содержат информацию, которая позволяет идентифицировать пользователя. Информация может быть собрана и с дискуссионных групп, форумов, где человек спрашивал о волнующих его проблемах здоровья. Сбор такой информации сотрудничающими серверами и последующий анализ позволяют выявить предпочтения пользователя, собрать информацию о его покупках и посещенных серверах, поисковых запросах и пр. Таким образом возможно накопление определенной медицинской информации, обнародование которой может негативно сказаться на репутации пациента. Решение этих проблем — обучение пациентов основам безопасной работы в сети Интернет. Безопасность данных Защита электронной информации должна быть главным приоритетом медицинских организаций, использующих электронные базы данных. Решением может быть использование кодирования (encryption), идентификации (authentication), межсетевых экранов (firewalls), электронных подписей (electronic signatures). Защита также включает неэлектронные системы, такие, как система индикации аварии, пожара, ограничение доступа к оборудованию, резервирование источников питания, антивирусная защита и резервное копирование информации. Основная цель систем защиты состоит в том, чтобы препятствовать неправомерному обращению, изменению или генерации информации. Прежде чем организация решит использовать Интернет и электронную почту для передачи медицинской информации, должна быть разработана конкретная политика защиты. Однако меры зашиты, которые выше потенциального уровня риска, могут препятствовать законному использованию системы, быть очень дорогостоящими и негативно отразиться на функциональных возможностях. Уже доказано, что самая большая опасность для медицинской информации исходит изнутри организации. Обиженные, злонамеренные или мстительные служащие — постоянная угроза; на такие взломы приходится 80% нарушений безопасности систем. Чтобы уменьшить этот риск, в случае увольнения или понижения в должности сотрудника пароли должны быть немедленно изменены. Остальные 20% нарушений безопасности системы могут быть созданы следующими факторами. ü Несанкционированный доступ — доступ к информации неправомочных лиц. ü данных служащими, который может вызвать проблемы с сохранностью баз данных. ü Технологические ошибки — системные сбои, вирусы, аппаратные или программные отказы, приводящие к искажению или потере данных. ü Воровство. Компьютеры, представляющие материальную ценность, весьма уязвимы в этом отношении. ü Физические проблемы, которые включают естественные бедствия (пожары, наводнения, землетрясения), падения напряжения и потерю связи. Организация, работающая с медицинскими базами данных, должна разработать централизованную инструкцию защиты информации, где бы ясно дифференцировалась конфиденциальная и неконфиденциальная информация. После обучения каждый пользователь системы должен знать, какая информация никогда не должна включаться в почтовое сообщение. Помимо организационных мер защиты информации существуют технические. Все более и более популярный подход — использование виртуальных частных сетей (virtual private networks, VPNs), которые создают безопасные зашифрованные каналы передачи данных в сетях общего пользования (Интернете и других). Другой способ защиты — идентификация, то есть процесс подтверждения допуска в систему. Есть несколько методов идентификации. ü Индивидуальная идентификация используется для персонального доступа. В роли идентификатора входа в систему, как правило, используется индивидуальный пароль. ü Идентификация на основе сети разрешает доступ, когда пользователь принадлежит к разрешенной сети (такой метод часто используется при коллективной подписке на доступ к информационным базам данных). ü Биометрическая идентификация используют характеристики, которые являются уникальными у каждого человека: например, есть системы распознавания радужной оболочки глаза, системы голосового доступа и считыватели отпечатков пальцев. Способы активизации вирусов В зависимости от способа активизации различают: § Нерезидентные вирусы; § Резидентные вирусы. Для нерезидентного вируса активизация эквивалентна получению им управления после запуска инфицированной программы. Тело вируса исполняется однократно в случае выполнения зараженной программы и осуществляет описанные выше действия. Резидентный вирус логически можно разделить на две части – инсталлятор и резидентный модуль. При запуске инфицированной программы управление получает инсталлятор, который выполняет следующие действия: 1) Размещает резидентный модуль вируса в ОЗУ и выполняет операции, необходимые для того, чтобы последний хранился в ней постоянно; 2) Подменяет некоторые обработчики прерываний, чтобы резидентный модуль мог получать управление при возникновении определенных событий. Загрузочные вирусы, как правило, резидентные, иначе они не будут обладать инфицирующей способностью. Способы маскировки вируса В соответствии со способами маскировки различают: Немаскирующиеся вирусы; Самошифрующиеся вирусы; Стелс-вирусы. Две последние группы стали развиваться в связи с появлением антивирусных средств. Метод маскировки, используемые стелс-вирусами, носят комплексный характер и могут быть условно разделены на две категории: 1) Маскировка наличия вируса в программе-вирусоносителе; 2) Маскировка присутствия резидентного вируса в ОЗУ. Симптомы наличия вирусов 1) Увеличение числа файлов на диске; 2) Уменьшение объема свободной оперативной памяти; 3) Изменение даты и времени создания файла; 4) Увеличение размера программного файла; 5) Ненормальная работа программы; 6) Замедление работы программы; 7) Загорание лампочки дисковода в то время, когда к диску не должны происходить обращения; 8) Заметное возрастание времени доступа к жесткому диску; 9) Сбои в работе ОС, в частности, ее зависания; 10) Разрушение файловой структуры (исчезновение файлов, искажение каталогов). MACRO-вирусы MACRO-вирусы живут исключительно в Windows. пассивные объекты отходят в прошлое; так называемое активное содержимое становится нормой. Файлы, которые по всем признакам должны были бы относиться к данным (например, документы в форматах MS-Word или Postscript, тексты почтовых сообщений), способны содержать интерпретируемые компоненты, которые могут запускаться неявным образом при открытии файла. Как и всякое в целом прогрессивное явление, такое "повышение активности данных" имеет свою оборотную сторону. Другие виды вирусов: - вирус, наносящий компьютеру физическое повреждение, например, вводящий в резонанс головки винчестера, что приводит к его разрушению. - вирус, который разрушает память BIOS WinCIH (правда наносимые повреждения достаточно легко исправляются и профилактика проста: в программе SETUP установить запрет на обновление BIOS). Другие опасные программы 1) Сетевые черви К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью: - проникновения на удаленные компьютеры; - запуска своей копии на удаленном компьютере; - дальнейшего распространения на другие компьютеры в сети. Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д. Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д. 2) Троянские программы В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях. Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети). 3) Хакерские утилиты и прочие вредоносные программы К данной категории относятся: - утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы); - программные библиотеки, разработанные для создания вредоносного ПО; - хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов); - «злые шутки», затрудняющие работу с компьютером; - программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе; - прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.
Вирус-фильтр Вирус-фильтром (сторожем) называется резидентная программа, обеспечивающая контроль выполнения характерных для вирусов действий и требующая от пользователя подтверждения на их производство. Контроль осуществляется путем подмены обработчиков соответствующих прерываний. Детектор Детектором называется программа, осуществляющая поиск вирусов как на внешних носителях информации, так и в ОЗУ. Результатом работы детектора является список инфицированных файлов и/или областей, возможно, с указанием конкретных вирусов, их заразивших. Детекторы делятся на универсальные (ревизоры) и специализированные. Универсальные детекторы проверяют целостность (неизменность) файлов путем подсчета контрольной суммы и ее сравнения с эталоном (эталон либо указывается в документации на программный продукт, либо может быть определен в самом начале его эксплуатации). Точная причина искажения файлов при этом не устанавливается! Специализированные детекторы настроены на конкретные вирусы (один или несколько). Самые распространенные детекторы: Norton AntiVirus, AVSP, Adinf (обнаруживает все вирусы, не изменяющие длину файлов, невидимые вирусы и пр.).
Дезинфектор Дезинфектором (доктором, фагом) называется программа, осуществляющая удаление вируса (как с восстановлением, так и без восстановления среды обитания). Иммунизатор Иммунизатором называют программу, предотвращающую заражение среды обитания или памяти конкретными вирусами, то есть блокирует способность вируса к размножению. Пассивные иммунизаторы модифицируют среду обитания вирусов таким образом, что вирус и распознает свое присутствие и ее не заражает. Активные иммунизаторы размещаются в памяти резидентно и имитируют наличие в ней вируса. Вследствие чего настоящий вирус в память не загружается. Недостатки (ограниченность): они узко специализированны, а вероятность повторного заражения одним и тем же вирусом невысока. Низкоуровневые редакторы Низкоуровневые редакторы содержимого диска (применяются, когда использование других средств не дало положительных результатов) являются еще одним классом антивирусных средств. Например, DiskEditor. Основные понятия криптологии Криптография – совокупность методов преобразования данных, направленных на то, чтобы привести эти данные к неявному виду, т.е. решить две главные проблемы защиты данных: 1) проблему конфиденциальности; 2) проблему целостности. Криптографические методы защиты информации в информационных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами по линиям связи. Требования к криптографическому закрытию информации в ИС:
Методы криптографического преобразования данных:
Шифрование – преобразованию подвергается каждый символ защищаемого сообщения. Шифрованием информации называют процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями суъектов. Результат шифрования информации называют шифротекстом, или криптограммой. Обратный процесс восстановления информации из шифротекста называют расшифрованием информации. Алгоритмы, используемые при шифровании и расшифровании информации, обычно не являются конфиденциальными, а конфиденциальность шифротекста обеспечивается использованием при шифровании дополнительного параметра, называемого ключом шифрования. Знание ключа шифрования позволяет выполнить правильное расшифрование шифротекста. Целостность информации называют неизменность информации в условиях ее случайного и предномеренного искажения или разрушения. Целостность является частью более широкой характеристики информации-ее достоверности, включающей помимо целостности еще полноту и точность отображения предметной области. Хешированием информации называют процесс ее преобразования в хеш-значение фиксированной длины (дайджест). Одним из применений хеширования является обеспечение целосности инофрмации. Способы шифрования: · подстановка; · перестановка; · аналитическое преобразование; · гаммирование; · комбинированное шифрование. Кодирование – некоторые элементы защищаемых данных (не обязательно отдельные символы) заменяются заранее выбранными кодами. Способы кодирования: · смысловое кодирование; · символьное кодирование. Другие (отдельные виды) – включают методы рассечения, разнесения и сжатия данных. Рассечение – разнесение данных состоит в том, что массив защищаемых данных рассекается на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации и выделенные таким образом элементы размещаются в различных зонах ЗУ. Управление процессом шифрования осуществляется с помощью ключа. Криптосистемы делятся на два класса: 1. Симметричные (одноключевые) криптосистемы. 2. Асимметричные (двухключевые криптосистемы с открытым ключом). В симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распределения ключей. Контроль Вопросы: 1. Какие программы относят к разряду вредоносных? 2. Что такое компьютерный вирус? 3. Что такое программный вирус? 4. Что такое загрузочный вирус? 5. Чем отличается загрузочный вирус от программного? 6. Что такое макровирусы? 7. Основные типы компьютерных вирусов. 8. Какие типы файлов могут заражаться файловыми вирусами? 9. Почему файлы документов могут содержать вирусы? 10. Основные средства антивирусной защиты. 11. Какие существуют рубежи защиты от компьютерных вирусов? 12. Дайте понятие компьютерного вируса. 13. Какими свойствами должна обладать программа, чтобы называться компьютерным вирусом? 14. Что именно мы намереваемся защищать? 15. От чего и от кого мы собираемся защищать нашу систему? 16. В чем сущность организационной защиты информации? 17. В чем разница между симметричными и асимметричными криптографическими системами? 18. Что лежит в основе асимметричной криптографии? 19. В чем особенности и основные сферы применения асимметричных криптосистем? 20. Какие основные возможности имеет программа PGP? Что лежит в ее основе?
Тесты: См. Сборник тестовых заданий по «Информатике» тема «Основы защиты информации»
Тема №12. Основы защиты информации Цель: Изучить особенности объектов защиты информации и их классификаций. Ознакомить о методах и средствах защиты информации при реализации информационных процессов ввода, вывода, передачи, обработки и хранении информации. Научить студентов защите информации от компьютерных вирусов. Задачи обучения: Формирование понятий о методах классификации защиты информации, классификации по виду, способах, разновидности преобразования информации и способы реализации. Формирование умений и навыков по установке, обнавление в компьютере антивирусных программ.
Основные вопросы темы: 1. Основные понятия защиты информации. 2. Информационная безопасность и ее составляющие. 3. Угроза безопасности информации и их классификация. 4. Организационные меры, инженерно-технические методы защиты информации. 5. Вредоносные программы и их классификация. 6. Методы защиты от компьютерных вирусов. 7. Средства антивирусной защиты. 8. Работа с антивирусными программами. 9. Безопасность информационной системы. 10.Основные понятия криптологии. 11.Симметричные и ассимметричные криптосистемы.
Методы обучения и преподавания: беседа, дискуссия
|
||||
Последнее изменение этой страницы: 2016-09-05; просмотров: 1345; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.226.164.216 (0.011 с.) |