Способы защиты

Виды угроз информационной безопасности

Под угрозой безопасности компьютерной системы (КС) понимается такое воздействие на систему, которое может нанести ущерб ее безопасности – привести к искажению, удалению или хищению информации во время хранения, обработки или передаче информации по каналам связи.

Разработчики средств защиты информации выделяют три вида угроз:

1. Нарушение конфиденциальности – осуществление несанкционированного доступа (НД) к информации;

2. Нарушение целостности информации – изменение хранящейся на носителях или передаваемой по каналам связи информации;

3. Нарушение работоспособности системы.

Методы реализации угроз информационной безопасности:

§ НД пользователя к ресурсам КС путем взлома системы защиты;

§ несанкционированное копирование (хищение) конфиденциальных данных, машинных носителей информации;

§ перехват данных, передаваемых по каналам связи;

§ искажение информации, внедрение дезинформации;

§ заражение программными вирусами;

§ уничтожение средств вычислительной техники и носителей информации.

На основании определенного перечня угроз формируется политика безопасности -совокупность требований для обеспечения защиты информации.

Для поддержки политики безопасности КС применяются следующие механизмы защиты:

1. Идентификация и аутентификация пользователей при осуществлении доступа к аппаратным и информационным ресурсам КС, обеспечивается вводом пары идентификаторов «имя – пароль» или биометрической проверкой.

2. Конфиденциальность данных (хранение) и сообщений (передача), обеспечивается шифрованием данных на основе современных криптографических алгоритмов.

3. Целостность данных, обеспечивается специальным ПО (проверка контрольных сумм).

4. Контроль трафика, обеспечивается защитой входящего и исходящего трафика специальными аппаратно-программными средствами: брандмауэр (firewall, сетевой экран), прокси-сервер и пр..

5. Регистрация и наблюдение, поддерживается протоколированием системных событий, ведением системного журнала («журнализация»).

Правовая защита – это совокупность нормативных документов (положений, инструкций, руководств), регулирующих правоотношения и ответственность субъектов КС по обеспечению сохранности информационных ресурсов.

Организационная защита – ряд административных мер для обеспечения работоспособности КС, например: охрана КС, подбор персонала, порядок работы пользователей с конфиденциальной информацией (учет, хранение, доступ) и др.

Инженерно-техническая защита использует следующие средства:

1. Физические средства: специальные помещения, ограждения и др.

2. Аппаратные средства: биометрическая проверка, аппаратные ключи защиты и др.

3. Программные средства: специальное ПО для обеспечения конфиденциальности, целостности, секретности данных.

4. Криптографические средства: симметричные и несимметричные алгоритмы шифрования.

Резервное копирование -обязательное средство для обеспечения сохранности данных.

Что сохранять? Пользовательские файлы и данные, системные настройки (файлы конфигураций), профили пользователей.
Где сохранять? 1. Винчестер: § Один винчестер (в отдельную папку или в папку C:\BackUp); § Дополнительный винчестер. 2. Съемные носители: магнитные или оптические диски, стримеры. 3. Интернет-серверы.  
Как сохранять? 1. Полное копирование. 2. Разностное копирование (сначала полное, затем только изменения). 3. Добавочное (сначала полное, затем добавления). 4. Архивация - упаковка (сжатие) файла/группы файлов.  

Литература

 

1. Иванова Т. Ю. Конспект лекций по Информатике и ИТ. – Чебоксары, НОУСПО ЧКТ, 2005.

2. Кураков Л. П., Лебедев Е. К. Новые информационные технологии. –Чебоксары: Изд-во Чуваш. ун-та, 2000

3. Макарова Н.В. Информатика.– М.: Финансы и Статистика, 2000.

4. Семакин И. Г. , Вараксин Г. С. Информатика. Структурированный конспект базового курса. – М.Ж Лаборатория Базовых знаний, 2001.

5. Симонович С. Информатика для юристов и экономистов. – СПб: Питер, 2001.

6. Угринович Н. Информатика и Информационные технологии. – М.: ЛБЗ, 2003.

7. Шафрин Ю. Азбука компьютерных технологий. – М.: Издательство Института Психотерапии, 2001.

8. Экономическая информатика /под ред. П.В. Конюховского, Д.П. Колесова. – СПб: Питер, 2001.