Материалы
к лекции
по дисциплине
«Информатика и математика»
Тема
11:
Основы информационной
безопасности.
Вопросы:
- Защита
информации от потери и разрушения.
- Защита информации
от несанкционированного доступа.
- Обеспечение
защиты информации в компьютерных сетях.
- Организация
защиты информации в корпоративных сетях.
Литература.
- Веретенникова
Е.Г., Патрушина С.М., Савельева Н.Г.
Информатика: Учебное пособие. Серия
«Учебный курс», - Ростов н/Д: Издательский
центр «МарТ», 2002. – 416 с.
- Гуде С.В.,
Ревин С.Б. Информационные системы. Учебное
пособие. РЮИ МВД России. 2002.
- Информатика
и математика для юристов: Учебное пособие
для вузов (Гриф МО РФ) / Под ред.проф. Х.А.Андриашина,
проф. С.Я.Казанцева – М.:Юнити-Дана, 2002.-
463 с.
- Информатика
и вычислительная техника в деятельности
органов внутренних дел. Учебное пособие
под ред. проф. Минаева. М.: УМЦ при ГУК МВД
РФ, 1995. – 48 с.
- Информатика
и математика для юристов: Учебное пособие
для вузов (Гриф МО РФ) / Под ред.проф. Х.А.Андриашина,
проф. С.Я.Казанцева – М.:Юнити-Дана, 2002.-
463 с.
- Информатика
и математика: Учебник / Под ред. Д.В. Захарова
- Информатика:
Учебник (Гриф МО РФ) / Каймин В.А.,2-е изд.
перераб. И доп.- М: Инфра-М., 2002.- 272 с.
- Информатика:
Учебник (Гриф МО РФ) / Под ред. Н.В.Макаровой,
3-е изд., перераб. и доп. – М.: Финансы и
статистика, 2001.- 768 с.
- Информатика:
Учебник для вузов (Гриф МО РФ) / Острейковский
В.А., М: Высшая школа, 2001.- 511 с.
- Информатика:
Учебник для вузов / Козырев А.А.- СПб: издательство
Михайлова В.А., 2002.- 511 с.
- Математика
и информатика / Турецкий В.Я. – 3-е изд.,
испр. И доп. – М.: Инфра-М, 2000.- 560 с.
- О.Э. Згадзай,
С.Я.Казанцев, А.В.Филиппов. Информатика
и математика. Учебник. – М.: ИМЦЙ ГУК МВД
Росси, 2002. – 348 с.
- Основы информатики
и математики для юристов. В 2-х томах: краткий
курс в таблицах, схемах и примерах. Учебник
/ Богатов Д.Ф., Богатов Ф.Г.- М.: Приор, 2000.-
144 с., 166 с.
- Фундаментальные
основы информатики: социальная информатика.:
Учебное пособие для вузов / Колин К.К.
– М.: Академ.проект: Деловая книга Екатеринбург,
2000.- 350 с.
Развитие компьютерной техники и
ее широкое внедрение в различные
сферы человеческой деятельности вызвало
рост числа противозаконных действий,
объектом или орудием совершения
которых являются электронно-вычислительные
машины. Путем различного рода манипуляций,
т. е. внесения изменений в информацию
на различных этапах ее обработки, в программное
обеспечение, овладения информацией нередко
удается получать значительные суммы
денег, уклоняться от налогообложения,
заниматься промышленным шпионажем, уничтожать
программы конкурентов и т.д..
Защита
информации вызывает необходимость
системного подхода; т.е. здесь нельзя
ограничиваться отдельными мероприятиями.
Системный подход к защите информации
требует, чтобы средства и действия,
используемые для обеспечения информационной
безопасности – организационные,
физические и программно-технические
– рассматривались как единый комплекс
взаимосвязанных, взаимодополняющих и
взаимодействующих мер. Один из основных
принципов системного подхода к безопасности
информации - принцип "разумной достаточности",
суть которого: стопроцентной защиты не
существует ни при каких обстоятельствах,
поэтому стремиться стоит не к теоретически
максимально достижимому уровню защиты,
а к минимально необходимому в данных
конкретных условиях и при данном уровне
возможной угрозы.
В
настоящем разделе мы рассмотрим
преимущественно моменты, связанные
с защитой информации на персональном
компьютере, не интегрированном в
сеть. Потеря информации может
произойти, например, по следующим причинам:
- нарушение
работы компьютера;
- отключение
или сбои питания;
- повреждение
носителей информации;
- ошибочные
действия пользователя;
- действие
компьютерных вирусов;
- несанкционированные
умышленные действия других лиц.
Защита
от компьютерных вирусов и несанкционированного
доступа будут рассматриваться
в отдельных разделах. Предотвратить
причины 1-4 можно резервированием
данных, что является наиболее общим
и простым выходом. Средства резервирования
таковы:
- программные
средства, входящие в состав большинства
комплектов утилит, для создания резервных
копий – MS Backup, Norton Backup;
- создание
архивов на внешних носителях информации.
Резервирование
рекомендуется делать регулярно
– раз в день, месяц, после окончания работы
с использованием соответствующих программных
средств и устройств. Так, для резервирования
больших массивов информации по стоимости
на единицу хранения наиболее выгодны
магнитные ленты. Они также отличаются
повышенной надежностью.
В
случае потери информации
она может быть восстановлена:
- с использованием
резервных данных;
- без использования
резервных данных.
Во
втором случае применяются следующие
особенности удаления файлов и каталогов:
- стирается
первая буква имени файла;
- из FAT стирается
информация о занятых секторах ( сложности,
если файл фрагментирован).
- Для успешного
восстановления данных необходимо чтобы:
- после удаления
файла на освободившееся место не была
записана новая информация
- файл не был
фрагментирован (для этого необходимо
регулярно выполнять операцию дефрагментации
с помощью, например, утилиты Speedisk из пакета
Norton Utilites)
- Восстановление
производится следующими программными
средствами:
- Undelete из пакета
утилит DOS;
- Unerase из комплекта
утилит Norton Utilites.
Если
данные представляют особую ценность
для пользователя, то можно применять
защиту от уничтожения:
- присвоить
файлам атрибут Read Only
- использовать
специальные программные средства для
сохранения файлов после удаления его
пользователем, имитирующие удаление,
например утилиту SmartCan из пакета Norton Utilites.
В этом случае при удалении файлы переписываются
в скрытый каталог, где и хранятся определенное
число дней, которое пользователь может
установить сам. Размер каталога ограничен,
и при заполнении его наиболее старые
файлы стираются и замещаются вновь удаленными.
Необходимо
отметить, что большую угрозу для
сохранности данных представляют
нарушения в системе
подачи питания – отключение напряжения,
всплески и падения напряжения, импульсные
помехи и т.д..
2.
Защита информации от
несанкционированного
доступа
Несанкционированный
доступ - чтение, обновление или разрушение
информации при отсутствии на это соответствующих
полномочий.
Несанкционированный
доступ осуществляется, как правило,
с использованием чужого имени, изменением
физических адресов устройств, использованием
информации оставшейся после решения
задач, модификацией программного и информационного
обеспечения, хищением носителя информации,
установкой аппаратуры записи.
Для
успешной защиты своей информации пользователь
должен иметь абсолютно ясное представление
о возможных путях
несанкционированного
доступа. Перечислим основные типовые
пути несанкционированного получения
информации:
- хищение носителей
информации и производственных отходов;
- копирование
носителей информации с преодолением
мер защиты;
- маскировка
под зарегистрированного пользователя;
- мистификация
(маскировка под запросы системы);
- использование
недостатков операционных систем и языков
программирования;
- использование
программных закладок и программных блоков
типа "троянский конь";
- перехват
электронных излучений;
- перехват
акустических излучений;
- дистанционное
фотографирование;
- применение
подслушивающих устройств;
- злоумышленный
вывод из строя механизмов защиты
- и т.д..
Для
защиты информации от несанкционированного
доступа применяются:
- Организационные
мероприятия;
- Технические
средства;
- Программные
средства;
- Криптография.
Организационные
мероприятия включают в себя:
- пропускной
режим;
- хранение
носителей и устройств в сейфе (дискеты,
монитор, клавиатура и т.д.);
- ограничение
доступа лиц в компьютерные помещения
и т.д..
- Под техническим
способом защиты информации понимаются
различные аппаратные способы защиты
информации. Технические
средства включают в себя:
- фильтры,
экраны на аппаратуру;
- ключ для
блокировки клавиатуры;
- устройства
аутентификации - для чтения отпечатков
пальцев, формы руки, радужной оболочки
глаза, скорости и приемов печати и т.д.;
- электронные
ключи на микросхемах
- и т.д.
Под
программным способом защиты информации
понимается разработка специального программного
обеспечения, которое бы не позволяло
постороннему человеку, не знакомому с
этим видом защиты, получать информацию
из системы. Программные
средства включают в себя:
- парольный
доступ - задание полномочий пользователя;
- блокировка
экрана и клавиатуры с помощью комбинации
клавиш в утилите Diskreet из пакета Norton Utilites;
- использование
средств парольной защиты BIOS - на сам BIOS
и на ПК в целом
- и т.д.
Под
криптографическим
способом защиты информации подразумевается
ее шифрование при вводе в компьютерную
систему.
Основными
видами несанкционированного
доступа к данным являются следующие:
и
соответственно требуется защита данных:
Защита
данных от чтения автоматически подразумевает
и защиту от записи, ибо возможность
записи при отсутствии возможности чтения
практически бессмысленна.
Защита
от чтения осуществляется:
- наиболее
просто - на уровне DOS введением атрибута
Hidden для файлов;
- наиболее
эффективно - шифрованием.
Защита
от записи осуществляется:
- установкой
атрибута Read Only для файлов;
- запрещением
записи на дискету - рычажок или наклейка);
- запрещением
записи через установки BIOS - дисковод не
установлен.
3.
Обеспечение защиты
информации в компьютерных
сетях.
Опасность
злоумышленных несанкционированных
действий над информацией приняла особенно
угрожающий характер с развитием компьютерных
сетей. Большинство систем обработки информации
создавалось как обособленные объекты:
рабочие станции, ЛВС, большие универсальные
компьютеры и т.д. Каждая система использует
свою рабочую платформу (MS DOS, Windows, Novell),
а также разные сетевые протоколы (TCP/IP,
VMS, MVS). Сложная организация сетей создает
благоприятные предпосылки для совершения
различного рода правонарушений, связанных
с несанкционированным доступом к конфиденциальной
информации. Большинство операционных
систем, как автономных, так и сетевых,
не содержат надежных механизмов защиты
информации.