Лекция 24. Основные направления, методы и средства защиты информации

Различают три пути предотвращения угрозы информационной безопасности: правовые, программно-технические и организационно-экономические.

Правовые методы заключаются в разработке комплекса нормативно-правовых актов и положений, регламентирующих информационные отношения в общества.

Программно-технические методы состоят из предотвращения утечки обрабатываемой информации путем исключения несанкционированного к ней доступа, предотвращения специальных воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе информационных систем, выявления внедренных программных или аппаратных закладных устройств, исключение перехвата информации техническими средствами. Исследования международного института по компьютерной безопасности показали, что вирусы являются причиной более 40% случаев потери данных в информационных системах. В современных антивирусных продуктах используются различные методики обнаружения вирусов. Определенным недостатком всех антивирусных пакетов является то, что они сильно загружают систему при работе. Наряду с классическими методами борьбы с вирусами появляются инновационные методы. К примеру, ряд фирм предлагают проверку на вирусы через Интернет в так называемых «электронных больницах». Другим современным методом обеспечения антивирусной защиты писем электронной почты считается их автоматическая проверка у Интернет-провайдера. Среди антивирусных программных продуктов можно отметить прежде всего пакеты: Norton Antivirus, Virus Scan, AntiVirus, AntiViral Toolkit Pro (Лаборатория Касперского) . В той или иной степени данные антивирусные программы обладают функциями проверки на вирусы и удаления их в реальном времени, отключения зараженных рабочих станций от сети, определения источника заражения, проверки сжатых файлов в режимах сканирования и реального времени. Новые версии пакета Norton AntiVirus содержат ряд передовых технологий: автообновление антивирусного механизма для определения новых типов вирусов (при обновлении антивирусных баз пользователь получает обновление самой программы, это позволяет существенно сэкономить расходы, время, способствует обеспечению моментальной защиты против новых вирусов раньше, чем они успеют нанести ущерб), технологию Stiker32 (обнаружение вирусов и восстановление данных, поврежденных сложными полиморфными вирусами), эвристическую технологию Bloodhound ( для определения неизвестных макровирусов с помощью эвристической технологии и восстановления данных, поврежденных макровирусами), функцию автозащиты ( непрерывная фоновая защита файлов, загружаемых из Интернета, локальной сети, вложеных в электронную почту файлов, с гибких и жестких дисков, CD-ROM и сетевых дисков). Кроме того, Norton AntiVirus проверяет и восстанавливает файлы в архивах путем обнаружения вирусов, не позволяя им распаковаться и задействоваться.

Идентификация и аутентификация относятся к наиболее известным и широко используемым средствам защиты информации.

Идентификация – присвоение субъектам и объектам доступа уникального имени или образа (идентификатора) и/или сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

Аутентификация – процесс установления подлинности предъявленной объектом или субъектом информации при регистрации в многопользовательской среде, т. е. процесс проверки полномочий. Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого, во втором случае проверка является взаимной. Пароль – конфиденциальная информациядля аутентификации, обычно представляющая собой строку символов, которой должен обладать пользователь для доступа к защищенным данным.

Помимо идентификации и аутентификации управление разграничением доступом включает в себя проверку запрашиваемых полномочий (конкретных ресурсов, процедур их обработки, временного диапазона для работы), регистрацию(аудит) обращений к защищаемым ресурсам, реагирование (сигнализация, отказ в запросе) на попытки несанкционированного доступа. Большинство систем безопасности требует от пользователя подтверждения, что он именно тот, за кого себя выдает. Идентификация пользователя может быть проведена на основе: знания им секретного кода, пароля и др.; наличия у него специальной карточки, электронного ключа, жетона; запроса (предъявления) некоторого набора индивидуальных особенностей.

Работая в сети следует помнить о защите передаваемой информации. Одним из приемов такой защиты является шифрование данных.

Криптография – наука о методах обеспечения секретности и/или подлинности данных при их передаче по линиям связи или хранении.

Шифр - это множество обратимых преобразований формы сообщения, проводимых с целью его защиты. Процесс применения обратимого преобразования шифра к открытому тексту называется шифрованием. Соответственно, процесс обратного преобразования шифротекста в открытый текст называется дешифрованием.

Ключ – потенциально изменяемая совокупность секретных данных, определяющих конкретное преобразование из множества возможных преобразований шифра. Существующие криптосистемы подразделяются на симметричные и несимметричные. В симметричных системах шифрование сообщения и его последующее дешифрование выполняется с использованием единого секретного ключа, копии которого есть как у отправителя, так и у получателя сообщения. В несимметричных системах используется пара ключей, один из которых открытый, а другой закрытый, секретный. Наиболее просто реализовать защиту передаваемых сообщений с помощью электронной цифровойподписи, которая подтверждает личность отправителя. ЭЦП – реквизит электронного документа, предназначенный для защиты данного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата ключа подписи. С помощью специальной программы создаются два ключа: закрытый и публичный (открытый). Закрытый ключ – уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах ЭЦП с использованием средств ЭЦП. Открытый ключ – уникальная последовательность символов, соответствующая закрытому ключу ЭЦП, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств ЭЦП подлинности ЭЦП в электронном документе. Отправитель кодирует свою подпись собственным закрытым ключом, Получатель читает подпись с помощью публичного ключа.
Организационно - экономические методы формируют и обеспечивают функционирование систем защиты секретной и конфиденциальной информации, их сертификацию и лицензирование, стандартизацию способов и средств защиты информации, контроль над действием персонала защищенных информационных систем. Организационные средства защиты информации ориентированы на регламентацию доступа на территорию с защищаемыми объектами, регламентацию деятельности персонала на рабочих местах в соответствии с требованиями обеспечения безопасности информации с целью затруднения возможности реализации многих видов потенциальных угроз. К типовым средствам организационного характера, реализующим политику безопасности относятся:

1. Создание и поддержание на требуемом уровне контрольно-пропускного режима на территорию с защищенными объектами с учетом степени важности этих объектов;

2. Мероприятия по подбору персонала, связанного с обработкой и использованием конфиденциальной информации;

3. Реализация политики разграничения прав доступа различных должностных категорий к системе обработки данных и информации с учетом конкретных функциональных обязанностей;

4. Разработка и хранение руководящих материалов по эксплуатации системы обработки данных и средств защиты информации;

5. Организация хранения носителей информации с конфиденциальной информацией, регистрационных журналов с ведением учета уничтожаемых единиц;

6. Организация защиты от установки прослушивающей аппаратуры в помещениях с защищаемыми объектами и в каналах связи;

7. Определение перечня нештатных ситуаций, связанных с обеспечением безопасности информации, и подготовка сотрудников к регламентированному поведению при их наступлении;

8. Периодическое проведение инструктажей, ориентированных на выполнение требований системы безопасности;

9. Ведение разговоров с использованием телефона и других видов связи без разглашения конфиденциальной информации и др.

Реализация организационных средств защиты информации в значительной мере связана с использованием ряда специализированных технических средств.

Лекция25. Базовые акты информационного законодательства (законы РФ): «Об информации, информатизации и защите информации», «О безопасности», «О государственной тайне», «О правовой охране программ для ЭВМ и баз данных».

Доктрина информационной безопасности позволяет выделить четыре основных составляющих национальных интересов России в информационной сфере. Это:

· соблюдение прав и свобод гражданина в области получения информации и пользования ею;

· информационное обеспечение государственной политики Российской Федерации, формирование достоверной информации о политике государства;

· развитие современных информационных технологий, отечественной индустрии информации, индустрии средств информатизации, коммуникаций и связи, формирование рынка на эти виды продукции;

· защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем на территории России.

Каждое из этих направлений наполняется конкретными задачами, которые предстоит решать с помощью правовых средств и методов.

Особое положение в законодательстве в сфере информации и информатизации занимают правовые нормы, направленные на регулирование отношений субъектов, связанных с формированием и использованием информационных ресурсов с ограниченным доступом.

Эти нормы можно разделить на два вида.

К первому виду относятся нормы, определяющие порядок ограничения доступа к информации, содержащей сведения, составляющие тайну физического или юридического лица, организации, органа государственной власти и государства.

Ко второму виду относятся нормы, определяющие порядок формирования и использования информационных ресурсов с ограниченным доступом, включающий меры по обеспечению защиты этих ресурсов от несанкционированного доступа.

Эти законы призваны установить правовой режим формирования и использования информационных ресурсов, содержащих сведения, составляющие коммерческую тайну юридических лиц и личную тайну физических лиц.

Разрабатываются проекты федеральных законов о служебной и профессиональной тайнах.

В Законе РФ "О государственной тайне" и в проектах законов о других видах тайн имеются нормы, устанавливающие ответственность лиц за разглашение тайны, но законодательством не установлена ответственность за сокрытие под предлогом тайн сведений, доступ к которым запрещается ограничивать законами Российской Федерации. Тем самым нарушается принцип презумпции открытости информации.

Для устранения указанного недостатка законов о тайнах необходимо тщательно проработать и законодательно закрепить процедуры ограничения доступа к документам, исключающие сокрытие открытых для доступа сведений.

По мере движения России к информационному обществу усиливается компьютеризация информационного производства. Одновременно проявляется тенденция роста компьютерных преступлений, представляющих серьезную опасность для личности, общества и государства. Правовая защита от таких преступлений в законодательстве Российской Федерации практически отсутствует. Нет квалификации компьютерных преступлений и не установлены порядок профилактики и раскрытия таких преступлений.

 








Дата добавления: 2015-10-26; просмотров: 1675;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.008 сек.