Способы защиты
Виды угроз информационной безопасности
Под угрозой безопасности компьютерной системы (КС) понимается такое воздействие на систему, которое может нанести ущерб ее безопасности – привести к искажению, удалению или хищению информации во время хранения, обработки или передаче информации по каналам связи.
Разработчики средств защиты информации выделяют три вида угроз:
1. Нарушение конфиденциальности – осуществление несанкционированного доступа (НД) к информации;
2. Нарушение целостности информации – изменение хранящейся на носителях или передаваемой по каналам связи информации;
3. Нарушение работоспособности системы.
Методы реализации угроз информационной безопасности:
§ НД пользователя к ресурсам КС путем взлома системы защиты;
§ несанкционированное копирование (хищение) конфиденциальных данных, машинных носителей информации;
§ перехват данных, передаваемых по каналам связи;
§ искажение информации, внедрение дезинформации;
§ заражение программными вирусами;
§ уничтожение средств вычислительной техники и носителей информации.
На основании определенного перечня угроз формируется политика безопасности -совокупность требований для обеспечения защиты информации.
Для поддержки политики безопасности КС применяются следующие механизмы защиты:
1. Идентификация и аутентификация пользователей при осуществлении доступа к аппаратным и информационным ресурсам КС, обеспечивается вводом пары идентификаторов «имя – пароль» или биометрической проверкой.
2. Конфиденциальность данных (хранение) и сообщений (передача), обеспечивается шифрованием данных на основе современных криптографических алгоритмов.
3. Целостность данных, обеспечивается специальным ПО (проверка контрольных сумм).
4. Контроль трафика, обеспечивается защитой входящего и исходящего трафика специальными аппаратно-программными средствами: брандмауэр (firewall, сетевой экран), прокси-сервер и пр..
5. Регистрация и наблюдение, поддерживается протоколированием системных событий, ведением системного журнала («журнализация»).
Правовая защита – это совокупность нормативных документов (положений, инструкций, руководств), регулирующих правоотношения и ответственность субъектов КС по обеспечению сохранности информационных ресурсов.
Организационная защита – ряд административных мер для обеспечения работоспособности КС, например: охрана КС, подбор персонала, порядок работы пользователей с конфиденциальной информацией (учет, хранение, доступ) и др.
Инженерно-техническая защита использует следующие средства:
1. Физические средства: специальные помещения, ограждения и др.
2. Аппаратные средства: биометрическая проверка, аппаратные ключи защиты и др.
3. Программные средства: специальное ПО для обеспечения конфиденциальности, целостности, секретности данных.
4. Криптографические средства: симметричные и несимметричные алгоритмы шифрования.
Резервное копирование -обязательное средство для обеспечения сохранности данных.
Что сохранять? | Пользовательские файлы и данные, системные настройки (файлы конфигураций), профили пользователей. |
Где сохранять? | 1. Винчестер: § Один винчестер (в отдельную папку или в папку C:\BackUp); § Дополнительный винчестер. 2. Съемные носители: магнитные или оптические диски, стримеры. 3. Интернет-серверы. |
Как сохранять? | 1. Полное копирование. 2. Разностное копирование (сначала полное, затем только изменения). 3. Добавочное (сначала полное, затем добавления). 4. Архивация - упаковка (сжатие) файла/группы файлов. |
Литература
1. Иванова Т. Ю. Конспект лекций по Информатике и ИТ. – Чебоксары, НОУСПО ЧКТ, 2005.
2. Кураков Л. П., Лебедев Е. К. Новые информационные технологии. –Чебоксары: Изд-во Чуваш. ун-та, 2000
3. Макарова Н.В. Информатика.– М.: Финансы и Статистика, 2000.
4. Семакин И. Г. , Вараксин Г. С. Информатика. Структурированный конспект базового курса. – М.Ж Лаборатория Базовых знаний, 2001.
5. Симонович С. Информатика для юристов и экономистов. – СПб: Питер, 2001.
6. Угринович Н. Информатика и Информационные технологии. – М.: ЛБЗ, 2003.
7. Шафрин Ю. Азбука компьютерных технологий. – М.: Издательство Института Психотерапии, 2001.
8. Экономическая информатика /под ред. П.В. Конюховского, Д.П. Колесова. – СПб: Питер, 2001.