Средства защиты информации

11. внедрение компьютерных вирусов и так далее.

II. техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;

  • III. стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.

Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно — технологических мер, программно — технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.

При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.

Рис. 2 «Основные источники утечек информации, имевших место в 2007—2008? гг.»

Рис. 3 «Схема минимальных требований к информационной безопасности предприятия»

1. Средства защита информации от несанкционированного доступа.

К средствам защиты информации от действий субъектов относятся:

1.1 Средства ограничения физического доступа

Наиболее надежное решение проблемы ограничения физического доступа к компьютеру — использование аппаратных средств защиты информации от НСД, выполняющихся до загрузки операционной системы. Средства защиты данной категории называются «электронными замками».

Теоретически, любое программное средство контроля доступа может подвергнуться воздействию злоумышленника с целью искажения алгоритма работы такого средства и последующего получения доступа к системе. Поступить подобным образом с аппаратным средством защиты практически невозможно: все действия по контролю доступа пользователей электронный замок выполняет в собственной доверенной программной среде, которая не подвержена внешним воздействиям

1.2 Средства защиты от несанкционированного доступа по сети

Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN — Virtual Private Network) и межсетевое экранирование. Рассмотрим их подробно.

9 стр., 4239 слов

Правовые основы защиты конфиденциальной информации

... законодательство в области защиты информации, Закон о ... безопасности ... информации (какие средства затрачены на получение информации и во что обойдется Вам ее несанкционированное обнародование); назвать, какие меры защиты ... реферате дать определение коммерческой тайны и коммерческого секрета, а также осветить правовые основы защиты конфиденциальной информации. 1. Основные понятия Коммерческая информация ...

Виртуальные частные сети

Виртуальные частные сети обеспечивают автоматическую защиту целостности и конфиденциальности сообщений, передаваемых через различные сети общего пользования, прежде всего, через Интернет. Фактически, VPN — это совокупность сетей, на внешнем периметре которых установлены VPN-агенты. VPN-агент — это программа (или программно-аппаратный комплекс), собственно обеспечивающая защиту передаваемой информации.

VPN-агент может находиться непосредственно на защищаемом компьютере (например, компьютеры «удаленных пользователей»).

В этом случае с его помощью защищается информационный обмен только того компьютера, на котором он установлен. Основное правило построения VPN — связь между защищенной ЛВС и открытой сетью должна осуществляться только через VPN-агенты. Категорически не должно быть каких-либо способов связи, минующих защитный барьер в виде VPN-агента. Т.е. должен быть определен защищаемый периметр, связь с которым может осуществляться только через соответствующее средство защиты. Политика безопасности является набором правил, согласно которым устанавливаются защищенные каналы (туннели) связи между абонентами VPN.

Межсетевое экранирование

Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является «урезанным» VPN-агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие:

  • o антивирусное сканирование;
  • o контроль корректности пакетов;
  • o контроль корректности соединений (например, установления, использования и разрыва TCP-сессий);
  • o контент-контроль.

пакетными фильтрами

2. Защита информации в компьютерных сетях

Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних, так и внутренних нарушителей. Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:

  • перехват информации — целостность информации сохраняется, но её конфиденциальность нарушена;
  • модификация информации — исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;

— подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web — сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров. Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:

3 стр., 1323 слов

Защита информации. Цифровая подпись

... методом цифровой подписи, которые нами и рассмотрены. В данной работе указаны многие актуальные средства защиты информации. Сегодня в документообороте России особое распространение получило использование цифровой подписи ... методом современной криптографии. Протокол SET (Security Electronics Transaction) является стандартом безопасных электронных транзакций в сети, организовывающим электронную ...

  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  • копирование носителей информации и файлов информации с преодолением мер защиты;
  • маскировка под зарегистрированного пользователя;
  • маскировка под запрос системы;
  • использование программных ловушек;
  • использование недостатков операционной системы;
  • незаконное подключение к аппаратуре и линиям связи;
  • злоумышленный вывод из строя механизмов защиты;
  • внедрение и использование компьютерных вирусов.

Обеспечение безопасности информации в ВС и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических, технических и программных мер. К организационным мерам защиты информации относятся:

  • ограничение доступа в помещения, в которых происходит подготовка и обработка информации;
  • допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
  • хранение электронных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;
  • исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т. д.;
  • использование криптографических кодов при передаче по каналам связи ценной информации;
  • уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

3. Криптографическая защита информации

Криптографические методы защиты информации — это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя).

Данный метод защиты реализуется в виде программ или пакетов программ.

Современная криптография включает в себя четыре крупных раздела:

1. Симметричные криптосистемы

2. Криптосистемы с открытым ключом

3. Электронная подпись

4. Управление ключами

О сновные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

4. Электронная цифровая подпись

Электронная подпись — параметр электронного документа, отвечающий за его достоверность. Электронный документ, подписанный ЭЦП имеет юридически значимую силу, такую же, как и бумажный документ, подписанный собственноручной подписью.

ЭЦП представляет собой уникальную последовательность символов, которая генерируется с помощью криптографического преобразования информации. Электронная подпись идентифицирует владельца сертификата ЭЦП, а также устанавливает отсутствие несанкционированных изменений информации в электронном документе.

8 стр., 3894 слов

Защита информации от несанкционированного доступа

... и методов несанкционированного доступа; классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз; защита информации от несанкционированного доступа. Понятие и классификация видов и методов несанкционированного доступа. Определение и модель злоумышленника несанкционированный доступ компьютерный защита Несанкционированный доступ - доступ к информации в ...

Основные термины, применяемые при работе с электронной подписью:

Закрытый ключ — это некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт-карте, touch memory. Работает закрытый ключ только в паре с открытым ключом.

Открытый ключ — используется для проверки ЭЦП получаемых документов-файлов технически это некоторая информация длиной 1024 бита. Открытый ключ работает только в паре с закрытым ключом. На открытый ключ выдается сертификат, который автоматически передается вместе с Вашим письмом, подписанным ЭЦП. Вы должен обеспечить наличие своего открытого ключа у всех, с кем Вы собирается обмениваться подписанными документами. Вы также можете удостовериться о личности, подписавшей электронной подписью документ, который Вы получили, просмотрев его сертификат. Дубликат открытого ключа направляется в Удостоверяющий Центр, где создана библиотека открытых ключей ЭЦП. В библиотеке Удостоверяющего Центра обеспечивается регистрация и надежное хранение открытых ключей во избежание попыток подделки или внесения искажений.

5. Защита информации от компьютерных вирусов

Рис. 4 «Защита компьютеров от несанкционированного доступа к информации»

Компьютерный вирус — это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных.

Классификация компьютерных вирусов

Известно много различных способов классификации компьютерных вирусов. Одним из способов классификации компьютерных вирусов — это разделение их по следующим основным признакам:

  • среда обитания
  • особенности алгоритма
  • способы заражения
  • степень воздействия (безвредные, опасные, очень опасные)

В зависимости от среды обитания основными типами компьютерных вирусов являются:

Программные вирусы, Загрузочные вирусы, Макровирусы, Сетевые вирусы

По алгоритмам работы различают компьютерные вирусы:

  • Черви (пересылаются с компьютера на компьютер через компьютерные сети, электронную почту и другие каналы)
  • Паразитирующие — вирусы, изменяющие содержимое зараженных файлов. ЭТИ вирусы легко обнаруживаются и удаляются из файла, так как имеют всегда один и тот же внедряемый программный код.

— Троянские кони — вирусы, маскируемые под полезные программы, которые очень хочется иметь на своем компьютере. Наряду с полезными функциями, соответствующими устанавливаемой программе, вирус может выполнять функции, нарушающие работу системы, или собирать информацию, обрабатываемую в ней.

  • Вирусы-невидимки способны прятаться при попытках их обнаружения. Они перехватывают запрос антивирусной программы и либо временно удаляются из зараженного файла, либо подставляют вместо себя незараженные участки программы.
  • Мутирующие вирусы периодически изменяют свой программный код, что делает задачу обнаружения вируса очень сложной.

И другие вирусы.

5.1 Признаки заражения ПК вирусом

9 стр., 4169 слов

Тенденции развития компьютерной преступности в россии

... денций развития компьютерной преступности в России с целью их возможной профилактики и пресечения. К таким тенденциям ... вирусов). Основными каналами проникновения вирусов в персональный ком­пьютер являются накопители на сменных носителях информации и средства сетевой коммуникации, в ... получили дальнейшее развитие в работах других исследователей. Первыми появились игровые программы, использующие элемен ...

  • медленная работа компьютера
  • зависания и сбои в работе компьютера
  • изменение размеров файлов
  • уменьшение размера свободной оперативной памяти
  • значительное увеличение количества файлов на диске
  • исчезновение файлов и каталогов или искажение их содержимого
  • изменение даты и времени модификации файлов

И другие признаки.

5.2 Способы защиты от компьютерных вирусов

Одним из основных способов борьбы с вирусами является своевременная профилактика. Чтобы предотвратить заражение вирусами и атаки троянских коней, необходимо выполнять некоторые рекомендации:

  • Не запускайте программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса
  • Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков
  • Необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров. Оперативно пополняйте базу данных антивирусной программы набором файлов сигнатур вирусов, как только появляются новые сигнатуры

— Необходимо регулярно сканировать жесткие диски в поисках вирусов. Сканирование обычно выполняется автоматически при каждом включении ПК и при размещении внешнего диска в считывающем устройстве. При сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящихся в базе данных

  • создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль и получить разрешения администратора. Регулярное архивирование файлов позволит минимизировать ущерб от вирусной атаки
  • Основным средством защиты информации — это резервное копирование ценных данных, которые хранятся на жестких дисках

Существует достаточно много программных средств антивирусной защиты. Современные антивирусные программы состоят из модулей:

  • Эвристический модуль — для выявления неизвестных вирусов
  • Монитор — программа, которая постоянно находится в оперативной памяти ПК
  • Устройство управления, которое осуществляет запуск антивирусных программ и обновление вирусной базы данных и компонентов
  • Почтовая программа (проверяет электронную почту)
  • Программа сканер — проверяет, обнаруживает и удаляет фиксированный набор известных вирусов в памяти, файлах и системных областях дисков
  • Сетевой экран — защита от хакерских атак.

криптографический информация цифровой вирус

Рис. 5 « Степень эффективности осуществления средствами массовой информации функций представления интересов общества и взаимодействия с властью»

Вся информация с точки зрения права делится на несколько основных сегментов:

1. Информация без ограничения права доступа. К такому рода информации, например, относится:

  • a) информация общего пользования, предоставляемая пользователям бесплатно;
  • b) информация о состоянии окружающей природной среды, ее загрязнении — сведения (данные), полученные в результате мониторинга окружающей природной среды, ее загрязнения (Федеральный закон от 2 мая 1997 г.

№ 76-ФЗ «Об уничтожении химического оружия»);

10 стр., 4513 слов

Общая характеристика и виды преступлений в сфере компьютерной информации

... сети (статья 274 УК РФ); хищение, подделка, уничтожение компьютерной информации и др. Характерной чертой преступлений в сфере компьютерной информации является то, что компьютер может выступать и как ... предмет преступных посягательств, и как инструмент преступления. На сегодняшний день ...

— c) информация в области работ по хранению, перевозке, уничтожению химического оружия — сведения о состоянии здоровья граждан и объектов окружающей среды в районах размещения объектов по хранению химического оружия и объектов по уничтожению химического оружия, мероприятиях по обеспечению химической, санитарно-гигиенической, экологической и пожарной безопасности при проведении работ по хранению, перевозке и уничтожению химического оружия, а также о мерах по предотвращению возникновения чрезвычайных ситуаций и ликвидации их последствий при выполнении указанных работ, предоставляемая по запросам граждан и юридических лиц, в том числе общественных объединений (Федеральный закон от 2 мая 1997 г. № 76-ФЗ «Об уничтожении химического оружия», статья 1.2).

d) Информация, содержащая сведения об обстоятельствах и фактах, представляющих угрозу жизни, здоровью граждан, не подлежит засекречиванию, не может быть отнесена к тайне.

2. Информация с ограниченным доступом — государственная тайна, служебная тайна, коммерческая тайна, банковская тайна, профессиональная тайна и персональные данные как институт охраны права неприкосновенности частной жизни.

3. Информация, распространение которой наносит вред интересам общества, законным интересам и правам граждан, — порнография; информация, разжигающая национальную, расовую и другую рознь; пропаганда и призывы к войне, ложная реклама, реклама со скрытыми вставками и т. п. — так называемая «вредная» информация.

4. Объекты интеллектуальной собственности (то, что не может быть отнесено к информации с ограниченным доступом, но охраняется особым порядком через институты интеллектуальной собственности — авторское право, патентное право, средства индивидуализации и т. п. Исключение составляют ноу-хау, которые охраняются в режиме коммерческой тайны).