Материалы 
к лекции
по дисциплине  
«Информатика и математика»
Тема 
11:  
Основы информационной 
безопасности.
 
Вопросы:
  - Защита 
  информации от потери и разрушения.
- Защита информации 
  от несанкционированного доступа.
- Обеспечение 
  защиты информации в компьютерных сетях.
- Организация 
  защиты информации в корпоративных сетях. 
Литература. 
  - Веретенникова 
  Е.Г., Патрушина С.М., Савельева Н.Г. 
  Информатика: Учебное пособие. Серия 
  «Учебный курс», - Ростов н/Д: Издательский 
  центр «МарТ», 2002. – 416 с.
- Гуде С.В., 
  Ревин С.Б. Информационные системы. Учебное 
  пособие.  РЮИ МВД России. 2002.
- Информатика 
  и математика для юристов: Учебное пособие 
  для вузов (Гриф МО РФ) / Под ред.проф. Х.А.Андриашина, 
  проф. С.Я.Казанцева – М.:Юнити-Дана, 2002.- 
  463 с.
- Информатика 
  и вычислительная техника в деятельности 
  органов внутренних дел. Учебное пособие 
  под ред. проф. Минаева. М.: УМЦ при ГУК МВД 
  РФ, 1995. – 48 с.
- Информатика 
  и математика для юристов: Учебное пособие 
  для вузов (Гриф МО РФ) / Под ред.проф. Х.А.Андриашина, 
  проф. С.Я.Казанцева – М.:Юнити-Дана, 2002.- 
  463 с.
- Информатика 
  и математика: Учебник / Под ред. Д.В. Захарова
- Информатика: 
  Учебник (Гриф МО РФ) / Каймин В.А.,2-е изд. 
  перераб. И доп.- М: Инфра-М., 2002.- 272 с.
- Информатика: 
  Учебник (Гриф МО РФ) / Под ред. Н.В.Макаровой, 
  3-е изд., перераб. и доп. – М.: Финансы и 
  статистика, 2001.- 768 с.
- Информатика: 
  Учебник для вузов (Гриф МО РФ) / Острейковский 
  В.А., М: Высшая школа, 2001.- 511 с.
- Информатика: 
  Учебник для вузов / Козырев А.А.- СПб: издательство 
  Михайлова В.А., 2002.- 511 с.
- Математика 
  и информатика / Турецкий В.Я. – 3-е изд., 
  испр. И доп. – М.: Инфра-М, 2000.- 560 с. 
- О.Э. Згадзай, 
  С.Я.Казанцев, А.В.Филиппов. Информатика 
  и математика. Учебник. – М.: ИМЦЙ ГУК МВД 
  Росси, 2002. – 348 с.
- Основы информатики 
  и математики для юристов. В 2-х томах: краткий 
  курс в таблицах, схемах и примерах. Учебник 
  / Богатов Д.Ф., Богатов Ф.Г.- М.: Приор, 2000.- 
  144 с., 166 с.
- Фундаментальные 
  основы информатики: социальная информатика.: 
  Учебное пособие для вузов / Колин К.К. 
  – М.: Академ.проект: Деловая книга Екатеринбург, 
  2000.- 350 с.
 
      
Развитие компьютерной техники и 
ее широкое внедрение в различные 
сферы человеческой деятельности вызвало 
рост числа противозаконных действий, 
объектом или орудием совершения 
которых являются электронно-вычислительные 
машины. Путем различного рода манипуляций, 
т. е. внесения изменений в информацию 
на различных этапах ее обработки, в программное 
обеспечение, овладения информацией нередко 
удается получать значительные суммы 
денег, уклоняться от налогообложения, 
заниматься промышленным шпионажем, уничтожать 
программы конкурентов и т.д..
      Защита 
информации вызывает необходимость 
системного подхода; т.е. здесь нельзя 
ограничиваться отдельными мероприятиями. 
Системный подход к защите информации 
требует, чтобы средства и действия, 
используемые для обеспечения информационной 
безопасности – организационные, 
физические и программно-технические 
– рассматривались как единый комплекс 
взаимосвязанных, взаимодополняющих и 
взаимодействующих мер. Один из основных 
принципов системного подхода к  безопасности 
информации - принцип "разумной достаточности", 
суть которого: стопроцентной защиты не 
существует ни при каких обстоятельствах, 
поэтому стремиться стоит не к теоретически 
максимально достижимому уровню защиты, 
а к минимально необходимому в данных 
конкретных условиях и при данном уровне 
возможной угрозы.
      В 
настоящем разделе мы рассмотрим 
преимущественно моменты, связанные 
с защитой информации на персональном 
компьютере, не интегрированном в 
сеть. Потеря информации может 
произойти, например, по следующим причинам:
  - нарушение 
  работы компьютера;
- отключение 
  или сбои питания;
- повреждение 
  носителей информации;
- ошибочные 
  действия пользователя;
- действие 
  компьютерных вирусов;
- несанкционированные 
  умышленные действия других лиц.
      Защита 
от компьютерных вирусов и несанкционированного 
доступа будут рассматриваться 
в отдельных разделах. Предотвратить 
причины 1-4 можно резервированием 
данных, что является наиболее общим 
и простым выходом. Средства резервирования 
таковы: 
  - программные 
  средства, входящие в состав большинства 
  комплектов утилит, для создания резервных 
  копий – MS Backup, Norton Backup;
- создание 
  архивов на внешних носителях информации.
      Резервирование 
рекомендуется делать регулярно 
– раз в день, месяц, после окончания работы 
с использованием соответствующих программных 
средств и устройств. Так, для резервирования 
больших массивов информации по стоимости 
на единицу хранения наиболее выгодны 
магнитные ленты. Они также отличаются 
повышенной надежностью.
      В 
случае потери информации 
она может быть восстановлена: 
  - с использованием 
  резервных данных;
- без использования 
  резервных данных.
      Во 
втором случае применяются следующие 
особенности удаления файлов и каталогов:
  - стирается 
  первая буква имени файла;
- из FAT стирается 
  информация о занятых секторах ( сложности, 
  если файл фрагментирован).
- Для успешного 
  восстановления данных необходимо чтобы:
- после удаления 
  файла на освободившееся место не была 
  записана новая информация
- файл не был 
  фрагментирован (для этого необходимо 
  регулярно выполнять операцию дефрагментации 
  с помощью, например, утилиты Speedisk из пакета 
  Norton Utilites)
- Восстановление 
  производится следующими программными 
  средствами:
-  Undelete из пакета 
  утилит DOS;
-  Unerase из комплекта 
  утилит Norton Utilites.
      Если 
данные представляют особую ценность 
для пользователя, то можно применять 
защиту от уничтожения:
  - присвоить 
  файлам атрибут Read Only
- использовать 
  специальные программные средства для 
  сохранения файлов после удаления его 
  пользователем, имитирующие удаление, 
  например утилиту SmartCan из пакета Norton Utilites. 
  В этом случае при удалении файлы переписываются 
  в скрытый каталог, где и хранятся определенное 
  число дней, которое пользователь может 
  установить сам. Размер каталога ограничен, 
  и при заполнении его наиболее старые 
  файлы стираются и замещаются вновь удаленными.
      Необходимо 
отметить, что большую угрозу для 
сохранности данных представляют 
нарушения в системе 
подачи питания – отключение напряжения, 
всплески и падения напряжения, импульсные 
помехи и т.д.. 
2. 
Защита информации от 
несанкционированного 
доступа 
      Несанкционированный 
доступ - чтение, обновление или разрушение 
информации при отсутствии на это соответствующих 
полномочий.
      Несанкционированный 
доступ осуществляется, как правило, 
с использованием чужого имени, изменением 
физических адресов устройств, использованием 
информации оставшейся после решения 
задач, модификацией программного и информационного 
обеспечения, хищением носителя информации, 
установкой аппаратуры записи.
      Для 
успешной защиты своей информации пользователь 
должен иметь абсолютно ясное представление 
о возможных путях 
несанкционированного 
доступа. Перечислим основные типовые 
пути несанкционированного получения 
информации:
  - хищение носителей 
  информации и производственных отходов;
- копирование 
  носителей информации с преодолением 
  мер защиты;
- маскировка 
  под зарегистрированного пользователя;
- мистификация 
  (маскировка под запросы системы);
- использование 
  недостатков операционных систем и языков 
  программирования;
- использование 
  программных закладок и программных блоков 
  типа "троянский конь";
- перехват 
  электронных излучений;
- перехват 
  акустических излучений;
- дистанционное 
  фотографирование;
- применение 
  подслушивающих устройств;
- злоумышленный 
  вывод из строя механизмов защиты
- и т.д..
      Для 
защиты информации от несанкционированного 
доступа применяются:
  - Организационные 
  мероприятия;
- Технические 
  средства;
- Программные 
  средства;
- Криптография.
      Организационные 
мероприятия включают в себя:
  - пропускной 
  режим;
- хранение 
  носителей и устройств в сейфе (дискеты, 
  монитор, клавиатура и т.д.);
- ограничение 
  доступа лиц в компьютерные помещения 
  и т.д..
- Под техническим 
  способом защиты информации понимаются 
  различные аппаратные способы защиты 
  информации. Технические 
  средства включают в себя:
- фильтры, 
  экраны на аппаратуру;
- ключ для 
  блокировки клавиатуры;
- устройства 
  аутентификации - для чтения отпечатков 
  пальцев, формы руки, радужной оболочки 
  глаза, скорости и приемов печати и т.д.;
- электронные 
  ключи на микросхемах
- и т.д.
      Под 
программным способом защиты информации 
понимается разработка специального программного 
обеспечения, которое бы не позволяло 
постороннему человеку, не знакомому с 
этим видом защиты, получать информацию 
из системы. Программные 
средства включают в себя:
  - парольный 
  доступ - задание полномочий пользователя;
- блокировка 
  экрана и клавиатуры с помощью комбинации 
  клавиш в утилите Diskreet из пакета Norton Utilites;
- использование 
  средств парольной защиты BIOS - на сам BIOS 
  и на ПК в целом
- и т.д.
      Под 
криптографическим 
способом защиты информации подразумевается 
ее шифрование при вводе в компьютерную 
систему.
      Основными 
видами несанкционированного 
доступа к данным являются следующие:
      и 
соответственно требуется защита данных: 
      Защита 
данных от чтения автоматически подразумевает 
и защиту от записи, ибо возможность 
записи при отсутствии возможности чтения 
практически бессмысленна.
      Защита 
от чтения осуществляется:
  - наиболее 
  просто - на уровне DOS введением атрибута 
  Hidden для файлов;
- наиболее 
  эффективно - шифрованием.
      Защита 
от записи осуществляется:
  - установкой 
  атрибута Read Only для файлов;
- запрещением 
  записи на дискету - рычажок или наклейка);
- запрещением 
  записи через установки BIOS - дисковод не 
  установлен.
3. 
Обеспечение защиты 
информации в компьютерных 
сетях. 
      Опасность 
злоумышленных несанкционированных 
действий над информацией приняла особенно 
угрожающий характер с развитием компьютерных 
сетей. Большинство систем обработки информации 
создавалось как обособленные объекты: 
рабочие станции, ЛВС, большие универсальные 
компьютеры и т.д. Каждая система использует 
свою рабочую платформу (MS DOS, Windows, Novell), 
а также разные сетевые протоколы (TCP/IP, 
VMS, MVS). Сложная организация сетей создает 
благоприятные предпосылки для совершения 
различного рода правонарушений, связанных 
с несанкционированным доступом к конфиденциальной 
информации. Большинство операционных 
систем, как автономных, так и сетевых, 
не содержат надежных механизмов защиты 
информации.