Основы информационной безопасности

Автор: Пользователь скрыл имя, 23 Октября 2011 в 17:21, контрольная работа

Описание работы

Защита информации от потери и разрушения.
Защита информации от несанкционированного доступа.
Обеспечение защиты информации в компьютерных сетях.
Организация защиты информации в корпоративных сетях.

Работа содержит 1 файл

11_osnovy_informacionnoi_bezopasnosti.doc

— 92.00 Кб (Скачать)
Материалы к лекции

по дисциплине «Информатика и математика»

Тема 11:  Основы информационной безопасности.

 

Вопросы:
  1. Защита  информации от потери и разрушения.
  2. Защита информации от несанкционированного доступа.
  3. Обеспечение защиты информации в компьютерных сетях.
  4. Организация защиты информации в корпоративных сетях.
 

Литература. 

  1. Веретенникова Е.Г., Патрушина С.М., Савельева Н.Г. Информатика: Учебное пособие. Серия  «Учебный курс», - Ростов н/Д: Издательский центр «МарТ», 2002. – 416 с.
  2. Гуде С.В., Ревин С.Б. Информационные системы. Учебное пособие.  РЮИ МВД России. 2002.
  3. Информатика и математика для юристов: Учебное пособие для вузов (Гриф МО РФ) / Под ред.проф. Х.А.Андриашина, проф. С.Я.Казанцева – М.:Юнити-Дана, 2002.- 463 с.
  4. Информатика и вычислительная техника в деятельности органов внутренних дел. Учебное пособие под ред. проф. Минаева. М.: УМЦ при ГУК МВД РФ, 1995. – 48 с.
  5. Информатика и математика для юристов: Учебное пособие для вузов (Гриф МО РФ) / Под ред.проф. Х.А.Андриашина, проф. С.Я.Казанцева – М.:Юнити-Дана, 2002.- 463 с.
  6. Информатика и математика: Учебник / Под ред. Д.В. Захарова
  7. Информатика: Учебник (Гриф МО РФ) / Каймин В.А.,2-е изд. перераб. И доп.- М: Инфра-М., 2002.- 272 с.
  8. Информатика: Учебник (Гриф МО РФ) / Под ред. Н.В.Макаровой, 3-е изд., перераб. и доп. – М.: Финансы и статистика, 2001.- 768 с.
  9. Информатика: Учебник для вузов (Гриф МО РФ) / Острейковский В.А., М: Высшая школа, 2001.- 511 с.
  10. Информатика: Учебник для вузов / Козырев А.А.- СПб: издательство Михайлова В.А., 2002.- 511 с.
  11. Математика и информатика / Турецкий В.Я. – 3-е изд., испр. И доп. – М.: Инфра-М, 2000.- 560 с.
  12. О.Э. Згадзай, С.Я.Казанцев, А.В.Филиппов. Информатика и математика. Учебник. – М.: ИМЦЙ ГУК МВД Росси, 2002. – 348 с.
  13. Основы информатики и математики для юристов. В 2-х томах: краткий курс в таблицах, схемах и примерах. Учебник / Богатов Д.Ф., Богатов Ф.Г.- М.: Приор, 2000.- 144 с., 166 с.
  14. Фундаментальные основы информатики: социальная информатика.: Учебное пособие для вузов / Колин К.К. – М.: Академ.проект: Деловая книга Екатеринбург, 2000.- 350 с.

     

 

       Развитие компьютерной техники и  ее широкое внедрение в различные  сферы человеческой деятельности вызвало  рост числа противозаконных действий, объектом или орудием совершения которых являются электронно-вычислительные машины. Путем различного рода манипуляций, т. е. внесения изменений в информацию на различных этапах ее обработки, в программное обеспечение, овладения информацией нередко удается получать значительные суммы денег, уклоняться от налогообложения, заниматься промышленным шпионажем, уничтожать программы конкурентов и т.д..

      Защита  информации вызывает необходимость  системного подхода; т.е. здесь нельзя ограничиваться отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безопасности – организационные, физические и программно-технические – рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер. Один из основных принципов системного подхода к  безопасности информации - принцип "разумной достаточности", суть которого: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.

    1. Защита информации  от потери и  разрушения. 

      В настоящем разделе мы рассмотрим преимущественно моменты, связанные  с защитой информации на персональном компьютере, не интегрированном в  сеть. Потеря информации может произойти, например, по следующим причинам:

  1. нарушение работы компьютера;
  2. отключение или сбои питания;
  3. повреждение носителей информации;
  4. ошибочные действия пользователя;
  5. действие компьютерных вирусов;
  6. несанкционированные умышленные действия других лиц.

      Защита  от компьютерных вирусов и несанкционированного доступа будут рассматриваться  в отдельных разделах. Предотвратить  причины 1-4 можно резервированием данных, что является наиболее общим и простым выходом. Средства резервирования таковы:

  • программные средства, входящие в состав большинства комплектов утилит, для создания резервных копий – MS Backup, Norton Backup;
  • создание архивов на внешних носителях информации.

      Резервирование  рекомендуется делать регулярно  – раз в день, месяц, после окончания работы с использованием соответствующих программных средств и устройств. Так, для резервирования больших массивов информации по стоимости на единицу хранения наиболее выгодны магнитные ленты. Они также отличаются повышенной надежностью.

      В случае потери информации она может быть восстановлена:

  1. с использованием резервных данных;
  2. без использования резервных данных.

      Во  втором случае применяются следующие  особенности удаления файлов и каталогов:

  • стирается первая буква имени файла;
  • из FAT стирается информация о занятых секторах ( сложности, если файл фрагментирован).
  • Для успешного восстановления данных необходимо чтобы:
  • после удаления файла на освободившееся место не была записана новая информация
  • файл не был фрагментирован (для этого необходимо регулярно выполнять операцию дефрагментации с помощью, например, утилиты Speedisk из пакета Norton Utilites)
  • Восстановление производится следующими программными средствами:
  • Undelete из пакета утилит DOS;
  • Unerase из комплекта утилит Norton Utilites.

      Если  данные представляют особую ценность для пользователя, то можно применять защиту от уничтожения:

  1. присвоить файлам атрибут Read Only
  2. использовать специальные программные средства для сохранения файлов после удаления его пользователем, имитирующие удаление, например утилиту SmartCan из пакета Norton Utilites. В этом случае при удалении файлы переписываются в скрытый каталог, где и хранятся определенное число дней, которое пользователь может установить сам. Размер каталога ограничен, и при заполнении его наиболее старые файлы стираются и замещаются вновь удаленными.

      Необходимо  отметить, что большую угрозу для  сохранности данных представляют нарушения в системе подачи питания – отключение напряжения, всплески и падения напряжения, импульсные помехи и т.д..

2. Защита информации от несанкционированного доступа 

      Несанкционированный доступ - чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.

      Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.

      Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:

  • хищение носителей информации и производственных отходов;
  • копирование носителей информации с преодолением мер защиты;
  • маскировка под зарегистрированного пользователя;
  • мистификация (маскировка под запросы системы);
  • использование недостатков операционных систем и языков программирования;
  • использование программных закладок и программных блоков типа "троянский конь";
  • перехват электронных излучений;
  • перехват акустических излучений;
  • дистанционное фотографирование;
  • применение подслушивающих устройств;
  • злоумышленный вывод из строя механизмов защиты
  • и т.д..

      Для защиты информации от несанкционированного доступа применяются:

  1. Организационные мероприятия;
  2. Технические средства;
  3. Программные средства;
  4. Криптография.

      Организационные мероприятия включают в себя:

  • пропускной режим;
  • хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);
  • ограничение доступа лиц в компьютерные помещения и т.д..
  • Под техническим способом защиты информации понимаются различные аппаратные способы защиты информации. Технические средства включают в себя:
  • фильтры, экраны на аппаратуру;
  • ключ для блокировки клавиатуры;
  • устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;
  • электронные ключи на микросхемах
  • и т.д.

      Под программным способом защиты информации понимается разработка специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы. Программные средства включают в себя:

  • парольный доступ - задание полномочий пользователя;
  • блокировка экрана и клавиатуры с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites;
  • использование средств парольной защиты BIOS - на сам BIOS и на ПК в целом
  • и т.д.

      Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему.

      Основными видами несанкционированного доступа к данным являются следующие:

  • чтение;
  • запись.

      и соответственно требуется защита данных:

  • от чтения;
  • от записи.

      Защита  данных от чтения автоматически подразумевает  и защиту от записи, ибо возможность записи при отсутствии возможности чтения практически бессмысленна.

      Защита  от чтения осуществляется:

  • наиболее просто - на уровне DOS введением атрибута Hidden для файлов;
  • наиболее эффективно - шифрованием.

      Защита  от записи осуществляется:

  • установкой атрибута Read Only для файлов;
  • запрещением записи на дискету - рычажок или наклейка);
  • запрещением записи через установки BIOS - дисковод не установлен.
 

3. Обеспечение защиты  информации в компьютерных  сетях. 

      Опасность злоумышленных несанкционированных  действий над информацией приняла особенно угрожающий характер с развитием компьютерных сетей. Большинство систем обработки информации создавалось как обособленные объекты: рабочие станции, ЛВС, большие универсальные компьютеры и т.д. Каждая система использует свою рабочую платформу (MS DOS, Windows, Novell), а также разные сетевые протоколы (TCP/IP, VMS, MVS). Сложная организация сетей создает благоприятные предпосылки для совершения различного рода правонарушений, связанных с несанкционированным доступом к конфиденциальной информации. Большинство операционных систем, как автономных, так и сетевых, не содержат надежных механизмов защиты информации.

Информация о работе Основы информационной безопасности