top of page

Лекция 2. 

Информационная безопасность для различных пользователей компьютерных систем

Решение проблемы защиты информации во многом определяет­ся теми задачами, которые решает пользователь как специалист в конкретной области. Поясним это на примерах.

Определим не­сколько видов деятельности, например:

- решение прикладных задач, где отражается специфика дея­тельности конкретного пользователя-специалиста;

- решение управленческих задач, что характерно для любой компании;

- оказание информационных услуг в специализированной компании, например информационном центре, библиотеке и т. п.;

- коммерческая деятельность;

- банковская деятельность.

Представим эти области деятельности в виде пирамиды. Размер каждого сектора пирамиды отражает степень массовости потребления информации. Он соответствует количе­ству заинтересованных лиц (потребителей информации), кото­рым потребуется результат соответствующей информационной деятельности. 

 

      При решении прикладных задач пользователь работает с лич­ной информацией, иногда используя в качестве источника ин­формации ресурсы Интернета. Перед таким пользователем, как правило, стоит задача сохранности его личной информации

     При решении управленческих задач важную роль играют ин­формационные системы, реализация которых немыслима без компьютерной базы. При помощи компьютеров осуществляется организационно-распорядительная деятельность, составляется и хранится информация по кадрам, ведется бухгалтерия. Компьютеры в данном случае являются вспомогательным средством, облег­чающим работу сотрудников. Перед управленческими кадрами в такой компании стоит в основном задача обеспечения полноты управленческих документов.

     Для компаний, занимающихся оказанием информационных ус­луг, например провайдеров интернет-услуг или операторов связи, наиважнейшей является задача обеспечения доступности и без­отказной работы информационных систем.

     Для коммерческой деятельности компаний, работающих в условиях жесткой конкуренции, важнейшей является задача предотвращения утечки информации, сохранение ее конфиден­циальности

     В банковской деятельности приходится ре­шать задачи и сохранности, и конфиденциаль­ности, и безопасности работы, но на первое место встает задача обеспечения целостности информации (например, чтобы было невозмож­но внести несанкционированные изменения в обрабатываемые платежные поручения).

Методы защиты информации

При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:

♦      расширение областей использования компьютеров и увеличе­ние темпа роста компьютерного парка (то есть проблема за­щиты информации должна решаться на уровне технических средств);

♦      высокая степень концентрации информации в центрах ее об­работки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;

♦      расширение доступа пользователя к мировым информацион­ным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);

♦      усложнение программного обеспечения вычислительного про­цесса на компьютере.

       К традиционным методам защиты от преднамеренных инфор­мационных угроз относятся: ограничение доступа к информа­ции, шифрование (криптография) информации, контроль до­ступа к аппаратуре, законодательные меры. Рассмотрим эти методы.

Ограничение доступа к информации осуществляется на двух уровнях:

- на уровне среды обитания че­ловека, то есть путем создания искусственной преграды во­круг объекта защиты: выда­чи допущенным лицам специ­альных пропусков, установки охранной сигнализации или системы видеонаблюдения;

- на уровне защиты компьютер­ных систем, например, с помо­щью разделения информации, циркулирующей в компьютер­ной системе, на части и орга­низации доступа к ней лиц в соответствии с их функцио­нальными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.

     Шифрование (криптография) информации заключается в пре­образовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс — декодирование. Шиф­рование обеспечивает существенное повышение безопасности пе­редачи данных в сети, а также данных, хранящихся на удален­ных устройствах.

      Законодательные меры заключаются в исполнении сущест­вующих в стране законов, постановлений, инструкций, регули­рующих юридическую ответственность должностных лиц — пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.

     При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возмож­ных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечи­вающих необходимую защиту, то есть осуществляется разработ­ка политики безопасности.

Политика безопасности — это совокупность технических, про­граммных и организационных мер, направленных на защиту информации в компьютерной сети.

    Рассмотрим некоторые методы защиты компьютерных систем от преднамеренных информационных угроз.

Защита от хищения информации обычно осуществляется с по­мощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютер­ной информации является кражей интеллектуальной собствен­ности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состоя­ние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка ком­пьютера по его уникальным характеристикам и т. п.).

    Для предотвращения несанкционированного до­ступа к информации в локальной сети вводят систему разграни­чения доступа как на аппаратном, так и на программном уров­нях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ.

Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализато­ры), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распро­страненными средствами защиты ин­формации.

В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяю­щая выявить устройства промышлен­ного шпионажа, исключить запись или ретрансляцию излучений компь­ютера, а также речевых и других не­сущих информацию сигналов. Это позволяет предотвратить утечку ин­формативных электромагнитных сигналов за пределы охраняе­мой территории. Наиболее эффективным средством защиты ин­формации в каналах связи является применение специальных протоколов и криптографии (шифрования).

Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются сред­ства повышения надежности аппаратуры:

♦     повышение надежности работы электронных и механических узлов и элементов;

♦     структурная избыточность — дублирование или утроение эле­ментов, устройств, подсистем;

♦     функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.

Презентация "Безопасность систем"

Презентация "Правовое регулирование"

 

bottom of page