Пятница, 24.11.2017, 04:46
Вы вошли как Гость | Группа "Гости"Приветствую Вас Гость | RSS

Электронный кабинет преподавателя Емельяновой М.С.

Информационная безопасность для различных пользователей компьютерных систем

Решение проблемы защиты информации во многом определяет­ся теми задачами, которые решает пользователь как специалист в конкретной области. Поясним это на примерах. Определим не­сколько видов деятельности, например:

- решение прикладных задач, где отражается специфика дея­тельности конкретного пользователя-специалиста;

- решение управленческих задач, что характерно для любой компании;

- оказание информационных услуг в специализированной компании, например информационном центре, библиотеке и т. п.;

- коммерческая деятельность;

- банковская деятельность.

Представим эти области деятельности в виде пирамиды (рис. 1.3). Размер каждого сектора пирамиды отражает степень

массовости потребления информации. Он соответствует количе­ству заинтересованных лиц (потребителей информации), кото­рым потребуется результат соответствующей информационной деятельности. Уменьшение объема сектора по мере продвиже­ния от основания пирамиды к вершине отражает снижение сте­пени значимости информации для компании и всех заинтересо­ванных лиц. Поясним это в процессе рассмотрения каждого из перечисленных видов деятельности.

Рис. 1.3. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц

 

При решении прикладных задач пользователь работает с лич­ной информацией, иногда используя в* качестве источника ин­формации ресурсы Интернета. Перед таким пользователем, как правило, стоит задача сохранности его личной информации. Ин­формация, хранящаяся на его персональном компьютере, — это результат его интеллектуальной деятельности, возможно, мно­голетней, исследовательской или коллекционной. Она имеет су­щественную степень важности непосредственно для данного пользователя.

При решении управленческих задач важную роль играют ин­формационные системы, реализация которых немыслима без компьютерной базы. При помощи компьютеров осуществляется организационно-распорядительная деятельность, составляется и хранится информация по кадрам, ведется бухгалтерия. Компьютеры в данном случае являются вспомогательным средством, облег­чающим работу сотрудников. Для внешней деятельности также используются сетевые тех­нологии, с помощью которых осуществляется обмен необходимой информацией. При этом для обеспечения защиты информации в наибо­лее важных документах при пересылке пользуются дополни­тельно обычной почтой. Проблема потери или искажения ин­формации часто касается отдельных сотрудников, что может повлиять на успешность их карьеры. Таким образом, перед управленческими кадрами в такой компании стоит в основном задача обеспечения полноты управленческих документов.

Для компаний, занимающихся оказанием информационных ус­луг, например провайдеров интернет-услуг или операторов связи, наиважнейшей является задача обеспечения доступности и без­отказной работы информационных систем. От этого зависит рейтинг компании, доверие к ней абонентов. Приходится вклады­вать средства как в аппаратуру (для обеспечения бесперебойности и устойчивости связи), так и в системы резервного копирования и средства обнаружения атак, нарушающих доступность систем.

Для коммерческой деятельности компаний, работающих в условиях жесткой конкуренции, важнейшей является задача предотвращения утечки информации, сохранение ее конфиден­циальности. Это связано с финансовыми рис­ками компаний в различных сделках. Здесь экономия средств, выделенных на обеспечение безопасности, может привести к большим поте­рям.
В банковской деятельности приходится ре­шать задачи и сохранности, и конфиденциаль­ности, и безопасности работы, но на первое место встает задача обеспечения целостности информации (например, чтобы было невозмож­но внести несанкционированные изменения в обрабатываемые платежные поручения).

Методы защиты информации

При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:

      расширение областей использования компьютеров и увеличе­ние темпа роста компьютерного парка (то есть проблема за­щиты информации должна решаться на уровне технических средств);

      высокая степень концентрации информации в центрах ее об­работки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;

      расширение доступа пользователя к мировым информацион­ным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);

      усложнение программного обеспечения вычислительного про­цесса на компьютере, так как современные компьютеры мо­гут работать:

- в мультипрограммном режиме, когда одновременно реша­ется несколько задач;

- в мультипроцессорном режиме, когда одна задача решает­ся несколькими параллельно работающими процессорами;

- в режиме разделения времени, когда один и тот же компьютер может одновременно обслуживать большое ко­личество абонентов.


При таких режимах работы в памяти компьютера одновре­менно могут находиться программы и массивы данных различ­ных пользователей, что делает актуальным сохранение инфор­мации от нежелательных воздействий, ее физическую защиту.

К традиционным методам защиты от преднамеренных инфор­мационных угроз относятся: ограничение доступа к информа­ции, шифрование (криптография) информации, контроль до­ступа к аппаратуре, законодательные меры. Рассмотрим эти методы.

Ограничение доступа к информации осуществляется на двух уровнях:

- на уровне среды обитания че­ловека, то есть путем создания искусственной преграды во­круг объекта защиты: выда­чи допущенным лицам специ­альных пропусков, установки охранной сигнализации или системы видеонаблюдения;

- на уровне защиты компьютер­ных систем, например, с помо­щью разделения информации, циркулирующей в компьютер­ной системе, на части и орга­низации доступа к ней лиц в соответствии с их функцио­нальными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.

Шифрование (криптография) информации заключается в пре­образовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс — декодирование. Шиф­рование обеспечивает существенное повышение безопасности пе­редачи данных в сети, а также данных, хранящихся на удален­ных устройствах.

Контроль доступа к аппаратуре означает, что вся аппара­тура закрыта и в местах доступа к ней установлены датчики, ко­торые срабатывают при вскрытии аппаратуры. Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п.

Законодательные меры заключаются в исполнении сущест­вующих в стране законов, постановлений, инструкций, регули­рующих юридическую ответственность должностных лиц — пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.

При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возмож­ных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечи­вающих необходимую защиту, то есть осуществляется разработ­ка политики безопасности.

Политика безопасности — это совокупность технических, про­граммных и организационных мер, направленных на защиту информации в компьютерной сети.

 

Рассмотрим некоторые методы защиты компьютерных систем от преднамеренных информационных угроз.

Защита от хищения информации обычно осуществляется с по­мощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютер­ной информации является кражей интеллектуальной собствен­ности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый кйд программы в состоя­ние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка ком­пьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного до­ступа к информации в локальной сети вводят систему разграни­чения доступа как на аппаратном, так и на программном уров­нях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, на­пример, в разъем принтера.

Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализато­ры), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распро­страненными средствами защиты ин­формации.

В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяю­щая выявить устройства промышлен­ного шпионажа, исключить запись или ретрансляцию излучений компь­ютера, а также речевых и других не­сущих информацию сигналов. Это позволяет предотвратить утечку ин­формативных электромагнитных сигналов за пределы охраняе­мой территории. Наиболее эффективным средством защиты ин­формации в каналах связи является применение специальных протоколов и криптографии (шифрования).

Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются сред­ства повышения надежности аппаратуры:

     повышение надежности работы электронных и механических узлов и элементов;

     структурная избыточность — дублирование или утроение эле­ментов, устройств, подсистем;

     функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.


С каждым годом количество угроз информационной безопасности компь­ютерных систем и способов их реа­лизации постоянно увеличивается. Основными причинами здесь являют­ся недостатки современных инфор­мационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах.
Статистика
Поиск
Часы
Календарь
Календари на любой год - Календарь.Юрец.Ру