Понятие защиты информации. Уровни защиты информации. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Понятие защиты информации. Уровни защиты информации.



 

Под понятиями "защита информации" и "информационная безопасность" понимается совокупность методов, средств и мероприятий, предназначенных для недопущения искажения, уничтожения или несанкционированного использования данных.

Постоянно возрастающие объемы данных в информационных системах, расширение круга пользователей, обеспечение удаленного доступа пользователей к информационным ресурсам делают проблему защиты информации особенно актуальной.

В настоящее время в России происходит становление информационного общества, в котором важную роль играет информационный ресурс. Информация становится ценным товаром и обеспечение сохранения прав на нее становится актуальной проблемой, особенно в условиях широкого распространения компьютерных сетей, в т. ч. глобальных.

Перечислим основные общие проблемы информационной безопасности.

- Права и обязанности собственника, владельца и потребителя в области защиты информации. Понятие государственной тайны.

- Информационная безопасность экономических систем и национальная безопасность страны.

- Основные международные стандарты и протоколы информационного обмена.

- Защита информации от искажения при передаче по каналам связи в условиях естественных помех.

- Случайные и целенаправленные угрозы нарушения сохранности информации.

- Технические средства промышленного шпионажа.

- Сохранность информации при работе в глобальных и локальных сетях.

- Защита информации от компьютерных вирусов.

- Защита информации от несанкционированного доступа.

- Защита информации от несанкционированного изменения, в том числе и подмены.

- Защита информации от сбоев в работе технических и программных средств.

- Защита пользователя от информационных перегрузок.

- Модели безопасности. Уровни и классы защиты информации.

- Иерархия пользователей. Матрица доступа.

- Организационные методы защиты данных.

- Технические средства охраны объектов и противодействия съему информации по основным возможным каналам утечки.

- Защита электронного документооборота.

- Криптографические методы защиты информации.

 

Проблемы защиты информации от искажения при ее передаче по каналам связи в условиях естественных помех возникли давно. Наиболее исследованным является случай, когда рассматриваются сообщения, элементы которых могут принимать два значения (обычно 0 и 1), и в качестве помехи рассматривается инверсия элемента сообщения (превращение 0 в 1 или 1 в 0).

Существуют два способа описания помех: вероятностный и теоретико-множественный. В первом случае задаются вероятности искажения символов. Обычно, рассматривают симметричный канал связи, в котором вероятности искажения символов одинаковы. Во втором случае задается максимальное число искаженных символов в принятом сообщении.

Под несанкционированным доступом будем понимать использование информации лицом, не имеющим на это право. Для борьбы с этим применяются системы паролей или шифрование информации.

Эффективная защита информации от несанкционированного изменения, в том числе и подмены, в настоящее время осуществляется с использованием криптографических методов.

Защиту информации от сбоев в работе технических и программных средств обеспечивают разработчики этих средств и администраторы, задачей которых является разработка и обеспечение протоколов взаимодействия пользователей.

Попытка нарушения информационной безопасности называется угрозой. Различают угрозы случайные и преднамеренные. Преднамеренные угрозы обычно направлены на системы обработки данных (СОД). Под объектом защиты понимается компонент системы, в котором находится или может находиться интересующая злоумышленника информация, а под элементом защиты – эта информация.

Основными факторами, которые могут привести к нарушению информации, являются:

1. качественная и количественная недостаточность СОД,

2. сбои и отказы в работе аппаратуры,

3. ошибки персонала,

4. злоумышленные действия,

5. стихийные явления.

 

Основными источниками, которые могут привести к нарушению информации, являются люди, модели, алгоритмы и программы, технические устройства, информационные технологии, внешняя среда.

Различают следующие виды нарушения информации:

• нарушение физической целостности,

• несанкционированное получение,

• несанкционированное размножение,

• несанкционированное изменение (модификация).

 

Объектами защиты информации в Системы Обработки Данных могут быть:

• ПК и рабочие станции компьютерной сети,

• узлы связи,

• хранилища носителей информации,

• средства документирования информации,

• сетевое оборудование и внешние каналы связи,

• накопители и носители информации.

 

Для обеспечения эффективной защиты информационных систем при их проектировании предусматривается разработка компоненты - системы защиты информации. Эта компонента должна быть интегрированной и при ее создании решаются следующие задачи:

• разработка концепции защиты,

• разработка и построение многоуровневой системы защиты информации,

• контроль функционирования системы и ее адаптация к изменяющимся условиям, к появлению новых возможных угроз.

 

Концепция защиты включает в себя:

• учет специфики объекта (местонахождение, режимы работы, используемые информационные технологии),

• анализ возможных угроз с оценкой потерь,

• анализ технических характеристик устройств и систем защиты информации

• рассмотрение вариантов реализации системы с учетом финансовых затрат,

• разработка организационно-распорядительных документов.

 

Перечислим основные принципы построения систем защиты информации:

1. системность (необходимость учета всех элементов, условий и факторов, существенно влияющих на безопасность системы),

2. комплексность (согласованное применение разнородных средств для перекрытия всех существенных каналов реализации угроз и ликвидации слабых мест на стыках компонентов системы),

3. непрерывность (принятие соответствующих мер на всех этапах жизненного цикла защищаемой информационной системы),

4. разумная достаточность -

5. открытость используемых классов алгоритмов и механизмов защиты (конечно, пароли, ключи и т.п. являются секретными). Открытость. Исходный код всех версий программ кодирования доступен в открытом виде. Любой эксперт может убедиться в том, что в программе эффективно реализованы криптоалгоритмы. Так как сам способ реализации известных алгоритмов был доступен специалистам, то открытость повлекла за собой и другое преимущество - эффективность программного кода.

6. гибкость управления и применения,

7. простота применения защитных мер и средств (законный пользователь не должен иметь специализированных знаний).

 

При создании систем защиты информации используются различные комплексы средств:

• организационно-распорядительные,

• технические,

• программно-аппаратные,

и др.

 

Организационно-распорядительные средства защиты заключаются в регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам СОД, к регламентации деятельности персонала и т.п. Целью этих средств является наибольшее затруднение или исключение возможности реализации угроз безопасности.

Технические средства защиты используются для создания вокруг объекта и элементов защиты замкнутой среды (затруднение доступа к объекту). В их состав входят следующие мероприятия:

• установка физической преграды (кодовые замки, охранная сигнализация – звуковая, световая, визуальная с возможностью записи на видеопленку),

• ограничение электромагнитного излучения (экранирование помещений металлическими листами или сетками),

• обеспечение автономными источниками питания оборудования, обрабатывающего ценную информацию,

• применение жидкокристаллических или плазменнных дисплеев и струйных и плазменных принтеров с низким уровнем электромагнитного и акустического излучения,

• использование индивидуальных средств защиты аппаратуры в виде кожухов, крышек и т.п. с установкой средств контроля вскрытия аппаратуры.

Программные и программно-аппаратные средства и методы защиты широко используются для защиты информации в ПК и компьютерных сетях. Они осуществляют

разграничение и контроль доступа к ресурсам;

регистрацию и анализ протекающих процессов, событий, пользователей;

предотвращают возможные деструктивные воздействия на ресурсы;

осуществляют криптографическую защиту информации, идентификацию и аутентификацию пользователей и т.п.

 

В программно-аппаратных средствах защиты информации секретные ключи и алгоритмы реализованы в виде небольших технических устройств, подключаемых к компьютеру. Это существенно затрудняет их копирование (в отличие от дискет).

Технологические средства защиты информации органично встраиваются в технологические процессы обработки информации. К ним относятся:

• создание архивных копий носителей,

• сохранение обрабатываемых данных во внешней памяти компьютера,

• регистрация пользователей в журналах,

• автоматическая регистрация доступа пользователей к ресурсам,

и т.п.

 

К правовым и морально-этическим средствам защиты информации относятся действующие законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации.

К лицам, нарушающим эти законы, могут применяться различные меры наказания, вплоть до лишения свободы сроком до 5 лет.

 



Поделиться:


Последнее изменение этой страницы: 2017-02-05; просмотров: 995; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.118.9.7 (0.018 с.)