Информационная безопасность для различных пользователей компьютерных систем

Определим не­сколько видов деятельности, например:

- решение прикладных задач, где отражается специфика дея­тельности конкретного пользователя-специалиста;

- решение управленческих задач, что характерно для любой компании;

- оказание информационных услуг в специализированной компании, например информационном центре, библиотеке и т. п.;

- коммерческая деятельность;

- банковская деятельность.

Методы защиты информации

При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:

Ø расширение областей использования компьютеров и увеличе­ние темпа роста компьютерного парка (то есть проблема за­щиты информации должна решаться на уровне технических средств);

Ø высокая степень концентрации информации в центрах ее об­работки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;

Ø расширение доступа пользователя к мировым информацион­ным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);

Ø усложнение программного обеспечения вычислительного про­цесса на компьютере, так как современные компьютеры мо­гут работать:

- в мультипрограммном режиме, когда одновременно реша­ется несколько задач;

- в мультипроцессорном режиме, когда одна задача решает­ся несколькими параллельно работающими процессорами;

- в режиме разделения времени, когда один и тот же компьютер может одновременно обслуживать большое ко­личество абонентов.

К традиционным методам защиты от преднамеренных инфор­мационных угроз относятся: ограничение доступа к информа­ции, шифрование (криптография) информации, контроль до­ступа к аппаратуре, законодательные меры. Рассмотрим эти методы.

Ограничение доступа к информации осуществляется на двух уровнях:

- на уровне среды обитания че­ловека, то есть путем создания искусственной преграды во­круг объекта защиты: выда­чи допущенным лицам специ­альных пропусков, установки охранной сигнализации или системы видеонаблюдения;

- на уровне защиты компьютер­ных систем, например, с помо­щью разделения информации, циркулирующей в компьютер­ной системе, на части и орга­низации доступа к ней лиц в соответствии с их функцио­нальными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.

Шифрование (криптография) информации заключается в пре­образовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс — декодирование. Шиф­рование обеспечивает существенное повышение безопасности пе­редачи данных в сети, а также данных, хранящихся на удален­ных устройствах.

Контроль доступа к аппаратуре означает, что вся аппара­тура закрыта и в местах доступа к ней установлены датчики, ко­торые срабатывают при вскрытии аппаратуры. Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п.

Законодательные меры заключаются в исполнении сущест­вующих в стране законов, постановлений, инструкций, регули­рующих юридическую ответственность должностных лиц — пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.

При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возмож­ных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечи­вающих необходимую защиту, то есть осуществляется разработ­ка политики безопасности.

Политика безопасности — это совокупность технических, про­граммных и организационных мер, направленных на защиту информации в компьютерной сети.

Рассмотрим некоторые методы защиты компьютерных систем от преднамеренных информационных угроз.

Защита от хищения информации обычно осуществляется с по­мощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютер­ной информации является кражей интеллектуальной собствен­ности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состоя­ние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка ком­пьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного до­ступа к информации в локальной сети вводят систему разграни­чения доступа как на аппаратном, так и на программном уров­нях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, на­пример, в разъем принтера.

Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализато­ры), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распро­страненными средствами защиты ин­формации.

В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяю­щая выявить устройства промышлен­ного шпионажа, исключить запись или ретрансляцию излучений компь­ютера, а также речевых и других не­сущих информацию сигналов. Это позволяет предотвратить утечку ин­формативных электромагнитных сигналов за пределы охраняе­мой территории. Наиболее эффективным средством защиты ин­формации в каналах связи является применение специальных протоколов и криптографии (шифрования).

Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются сред­ства повышения надежности аппаратуры:

Ø повышение надежности работы электронных и механических узлов и элементов;

Ø структурная избыточность — дублирование или утроение эле­ментов, устройств, подсистем;

Ø функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.

С каждым годом количество угроз информационной безопасности компь­ютерных систем и способов их реа­лизации постоянно увеличивается. Основными причинами здесь являют­ся недостатки современных инфор­мационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах.

Содержание работы:

1.Перейдите по ссылке, изучите материал, выпишите основные положения

http://infdeyatchel.narod.ru/_private/metodik/urok/prav_norm.swf

2. Ответьте на следующие вопросы:

1. Кто следит за порядком в сети? админ

2. Какие есть требования к защите информации?

эти требования относятся документам

3. Какими правами обладает пользователь?

Антивирусную защиту , ограничение программной среды

4. Как владелец может защитить?

5. Что такое информационное право?

6. Какие есть акты федерального законодательства?

7. Какие есть способы защиты информации?

8. Какие есть наказания за информационные правонарушения?

9. Какие есть самые грубые нарушения в сфере информационной безопасности?

3. Сделать вывод о проделанной практической работе:

 
 
 
 

Практическое занятие №3

Наши рекомендации