Лекция №7 |
Вопрос 1 |
Активные и пассивные способы и средства защиты информации при работе в глобальной компьютерной сети Интернет
Необходимость обеспечения скрытности (секретности) отдельных замыслов, действий, сообщений и т.п. возникла в глубокой древности, практически вместе с началом осмысленной человеческой деятельности. Иными словами, организация защиты части информации от нежелательного (несанкционированного) доступа к ней - проблема столь же древняя, как и само понятие информации. С бурным развитием компьютерных технологий, телекоммуникаций и программных средств, повсеместным внедрением стандартов глобальной компьютерной сети Интернет в вопросах защиты информации, наряду с устоявшимися в этой области взглядами и подходами, появляются все новые и новые особенности. Необходимо осознавать, что при работе в локальной или глобальной компьютерной сети ваша машина в любой момент времени может быть подвергнута атаке со стороны пользователя другого персонального компьютера, находящегося в соседней комнате или на другой стороне земного шара. В результате атаки может быть потеряна уникальная информации или даже повреждена компьютерная техника. Если в 1989 году число взломов в компьютерных сетях исчислялось несколькими десятками случаев в течение всего года, то на сегодняшний день, только по официальной статистике, попытки взломов обнаруживаются десятками и сотнями за сутки. В таких условиях, как никогда, возрастает важность комплексного применения известных и малоизвестных способов и средств защиты информации.
Под защитой информации в компьютерных сетях принято понимать создание и поддержание организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения и несанкционированного использования информации, хранимой и обрабатываемой в электронном виде.
Анализ уязвимости информации, хранимой, обрабатываемой и передаваемой в компьютерных сетях, позволяет выделить две группы возможных причин ее искажения или уничтожения: непреднамеренные действия (сбои технических средств, ошибки обслуживающего персонала и пользователей, аварии и т.п.); несанкционированные действия, к которым относятся не планируемый (несанкционированный) доступ и ознакомление субъектов с информацией; прямое хищение информации в электронном виде непосредственно на носителях; снятие слепков с носителей информации или копирование информации на другие носители; запрещенная передача информации в линии связи или на терминалы; перехват электромагнитных излучений и информации по различным каналам связи и т.п.
Наряду с определением понятия "защита информации" важным вопросом является классификация имеющихся способов и средств защиты, которые позволяют воспрепятствовать запрещенному (незаконному) ее использованию. На рис. 1 приведены наиболее часто используемые способы защиты информации в компьютерных сетях и средства, которыми они могут быть реализованы (на рисунке эти возможности изображены стрелками от способа к средствам).
Рассмотрим краткое содержание
каждого из способов. Препятствия
предусматривают создание преград,
физически не допускающих к информации.
Управление доступом - способ защиты
информации за счет регулирования
использования всех ресурсов системы (технических,
программных, временных и др.). Маскировка
информации, как правило, осуществляется
путем ее криптографического закрытия.
Регламентация заключается в реализации
системы организационных мероприятий,
определяющих все стороны обработки
информации. Принуждение заставляет
соблюдать определенные правила работы с
информацией под угрозой материальной,
административной или уголовной
ответственности. Наконец, побуждение
основано на использовании
действенности морально-этических
категорий (например, авторитета или
коллективной ответственности).
Средства защиты информации,
хранимой и обрабатываемой в электронном
виде в сети Интернет, разделяют на три самостоятельные
группы: технические, программные и
социально-правовые. В свою очередь
среди технических средств защиты
выделяют физические и аппаратные.
К физическим
средствам защиты относятся:
механические преграды, турникеты (заграждения);
специальное остекление;
сейфы, шкафы;
замки с кодовым
набором;
датчики
различного типа; теле- и фотосистемы
наблюдения и регистрации; СВЧ,
ультразвуковые, радиолокационные,
лазерные, акустические и т.п. системы;
устройства
маркировки;
устройства с
идентификационными картами;
устройства
идентификации по физическим признакам;
устройства
пространственного заземления;
системы физического
контроля доступа;
системы охранного
телевидения и охранной сигнализации;
системы
пожаротушения и оповещения о пожаре и др.
Под аппаратными средствами защиты понимают
технические устройства, встраиваемые
непосредственно в системы (аппаратуру) обработки
информации. Наиболее часто используют:
регистры хранения реквизитов защиты (паролей,
грифов секретности и т.п.); устройства
для измерения индивидуальных
характеристик человека (например, цвета
и строения радужной оболочки глаз, овала
лица и т.д.); схемы контроля границ адреса
имен для определения законности
обращения к соответствующим полям (областям)
памяти и отдельным программам;
схемы прерывания передачи информации в
линии связи с целью периодического
контроля адресов выдачи данных;
экранирование ЭВМ;
установка
генераторов помех и др.
Программные
средства защиты данных в настоящее время
получили значительное развитие. По
целевому назначению их можно разделить
на несколько больших классов (групп):
программы
идентификации пользователей;
программы
определения прав (полномочий)
пользователей (технических устройств)
при обращении к ресурсам Интернет или
внутренним корпоративным ресурсам из
Интернет;
программы регистрации работы
технических средств и пользователей (ведение
так называемого системного журнала);
программы
уничтожения (затирания) информации после
решения соответствующих задач или при
нарушении пользователем определенных
правил обработки информации;
Лекции: 1; 2; 3; 4; 5; 6; 7; 8. |
Практические занятия: 1; 2; 3; 4; 5; 6; 7; 8. |
|
Контакты с преподавателем: ignik@chat.ru; anx-int@narod.ru |
Copyright © 2001г.
"Midnight Express". Копирование и использование данных материалов разрешается только в случае указания на источник получения информации, при этом во всех ссылках обязательно явное указание адреса данного вэб-сайта http://anx-int.narod.ru |