Лекция  №7

Вопрос 1

К теме лекции       Вопрос 2    Вопрос 3     Вопрос 4

Активные и пассивные способы и средства защиты информации при работе в глобальной компьютерной сети Интернет

Необходимость обеспечения скрытности (секретности) отдельных замыслов, действий, сообщений и т.п. возникла в глубокой древности, практически вместе с началом осмысленной человеческой деятельности. Иными словами, организация защиты части информации от нежелательного (несанкционированного) доступа к ней - проблема столь же древняя, как и само понятие информации. С бурным развитием компьютерных технологий,  телекоммуникаций и программных средств, повсеместным внедрением стандартов глобальной компьютерной сети Интернет в вопросах защиты информации, наряду с устоявшимися в этой области взглядами и подходами, появляются все новые и новые  особенности. Необходимо осознавать, что при работе в локальной или глобальной компьютерной сети ваша машина в любой момент времени может быть подвергнута атаке со стороны пользователя другого персонального компьютера, находящегося в соседней комнате или на другой стороне земного шара. В результате атаки может быть потеряна уникальная информации или даже повреждена компьютерная техника. Если в 1989 году число взломов в компьютерных сетях исчислялось несколькими десятками случаев в течение всего года, то на сегодняшний день, только по официальной статистике, попытки взломов обнаруживаются десятками и сотнями за сутки. В таких условиях, как никогда, возрастает важность комплексного применения известных и малоизвестных способов и средств защиты информации. 

Под защитой  информации в компьютерных сетях принято понимать создание и поддержание организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения и несанкционированного использования  информации, хранимой и обрабатываемой в электронном виде.

Анализ уязвимости информации, хранимой, обрабатываемой и передаваемой в компьютерных сетях,  позволяет выделить две группы возможных причин ее искажения или уничтожения: непреднамеренные действия (сбои технических средств, ошибки обслуживающего персонала и пользователей, аварии и т.п.); несанкционированные действия, к которым относятся не планируемый (несанкционированный) доступ и ознакомление субъектов с информацией; прямое хи­щение информации в электронном виде непосредственно на носителях; снятие слепков с носителей информации или копирование инфор­мации на другие носители; запрещенная передача информации в ли­нии связи или на терминалы; перехват электромагнитных излучений и  информации по различным каналам связи и т.п.

Наряду с определением понятия "защита  информации" важным вопросом является классификация имеющихся способов и средств защиты, которые позволяют воспрепятствовать запрещенному (незаконному) ее использованию. На рис. 1 приведены наиболее часто используемые способы защиты  информации в компьютерных сетях и средства, которыми они могут быть реализованы (на рисунке эти возможности изображены стрелками от способа к средствам).

 

 Рассмотрим краткое содержание каждого из способов. Препятствия предусматривают создание преград, физически не допускающих к информации. Управление доступом - способ защиты информации за счет регулирования использования всех ресурсов системы (технических, программных, временных и др.). Маскировка информации, как правило, осуществляется путем ее криптографического закрытия. Регламентация заключается в реализации системы организационных мероприятий, определяющих все стороны обработки информации. Принуждение заставляет соблюдать определенные правила работы с информацией под угрозой материальной, административной или уголовной ответственности. Наконец, побуждение основано на использовании действенности морально-этических категорий (например, авторитета или коллективной ответственности).

Средства защиты  информации, хранимой и обрабатываемой в электронном виде в сети Интернет, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь среди технических средств защиты выделяют физические и аппаратные.

К физическим средствам защиты относятся: механические преграды, турникеты (заграждения); специальное остекление;

сейфы, шкафы;

механические и электромеханические замки, в том числе с дистанционным  управлением;

замки с кодовым набором;

датчики различного типа; теле- и фотосистемы наблюдения и регистрации; СВЧ, ультразвуковые, радиолокационные, лазерные, акустичес­кие и т.п. системы;

устройства маркировки;

устройства с идентификационными картами;

устройства идентификации по физическим признакам;

устройства пространственного заземления;

системы физического контроля доступа;

системы охранного телевидения и охранной сигнализации;

системы пожаротушения и оповещения о пожаре и др.

Под аппаратными средствами защиты понимают технические устройства, встраиваемые непосредственно в системы (аппаратуру) обработки информации. Наиболее часто используют:

регистры хранения реквизитов защиты (паролей, грифов секрет­ности и т.п.); устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.); схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;

схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;

экранирование ЭВМ;

установка генераторов помех и др.

Программные средства защиты данных в настоящее время получили значительное развитие. По целевому назначению их можно разделить на несколько больших классов (групп):

программы идентификации пользователей;

     программы определения прав (полномочий) пользователей (технических устройств) при обращении к ресурсам Интернет или внутренним корпоративным ресурсам из Интернет;

программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);

программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки  информации;

криптографические программы (программы шифрования данных).

 

К теме лекции      Вопрос 2    Вопрос 3     Вопрос 4


Лекции:  1;  2;  3;  4;  5 6;  7 8. 
Практические занятия:  1;  2;  3;  4;  5;  6;  7;  8.

Контакты с преподавателем: ignik@chat.ruanx-int@narod.ru
Copyright © 2001г. "Midnight Express".
Копирование и использование данных материалов разрешается только в случае указания на  источник получения информации, при этом во всех ссылках обязательно явное указание адреса данного вэб-сайта http://anx-int.narod.ru

Хостинг от uCoz