Методы защиты информации.

Защита информации в компьютерных системах обеспечивается созданием комплексной системы защиты. Комплексная система защиты включает:

  • правовые методы защиты;
  • организационные методы защиты;
  • методы защиты от случайных угроз;
  • методы защиты от традиционного шпионажа и диверсий;

методы защиты от электромагнитных излучений и наводок;

  • методы защиты от несанкционированного доступа;
  • криптографические методы защиты;
  • методы защиты от компьютерных вирусов.

Среди методов защиты имеются и универсальные, которые являются базовыми при создании любой системы защиты. Это, прежде всего, правовые методы защиты информации, которые служат основой легитимного построения и использования системы защиты любого назначения. К числу универсальных методов можно отнести и организационные методы, которые используются в любой системе защиты без исключений и, как правило, обеспечивают защиту от нескольких угроз.

Методы защиты от случайных угроз разрабатываются и внедряются на этапах проектирования, создания, внедрения и эксплуатации компьютерных систем. К их числу относятся:

  • создание высокой надёжности компьютерных систем;
  • создание отказоустойчивых компьютерных систем;
  • блокировка ошибочных операций;
  • оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой;
  • минимизация ущерба от аварий и стихийных бедствий;
  • дублирование информации.

При защите информации в компьютерных системах от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются компьютерные системы. К их числу относятся:

  • создание системы охраны объекта;
  • организация работ с конфиденциальными информационными ресурсами;
  • противодействие наблюдению и подслушиванию;
  • защита от злоумышленных действий персонала.

Все методы защиты от электромагнитных излучений и наводок можно разделить на пассивные и активные. Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов. Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих приём и выделение полезной информации из перехваченных злоумышленником сигналов. На электронные блоки и магнитные запоминающие устройства могут воздействовать мощные внешние электромагнитные импульсы и высокочастотные излучения. Эти воздействия могут приводить к неисправности электронных блоков и стирать информацию с магнитных носителей информации. Для блокирования угрозы такого воздействия используется экранирование защищаемых средств.

Для защиты информации от несанкционированного доступа создаются:

  • система разграничения доступа к информации;
  • система защиты от исследования и копирования программных средств.

Исходной информацией для создания системы разграничения доступа является решение администратора компьютерной системы о допуске пользователей к определённым информационным ресурсам. Так как информация в компьютерных системах хранится, обрабатывается и передаётся файлами (частями файлов), то доступ к информации регламентируется на уровне файлов. В базах данных доступ может регламентироваться к отдельным её частям по определённым правилам. При определении полномочий доступа администратор устанавливает операции, которые разрешено выполнять пользователю. Различают следующие операции с файлами:

  • чтение (R);
  • запись;
  • выполнение программ (E).

Операции записи имеют две модификации:

  • субъекту доступа может быть дано право осуществлять запись с изменением содержимого файла (W);
  • разрешение дописывания в файл без изменения старого содержимого (A).

Система защиты от исследования и копирования программных средств включает следующие методы:

  • методы, затрудняющие считывание скопированной информации;
  • методы, препятствующие использованию информации.

Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. По виду воздействия на исходную информацию методы криптографического преобразования информации разделяются на следующие группы:

  • шифрование;
  • стенография;
  • кодирование;
  • сжатие.

Вредительские программы и, прежде всего, вирусы представляют очень серьёзную опасность для информации в компьютерных системах. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия.

Компьютерные вирусы - это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения в компьютерных системах. Вирусы могут выполнять изменение или уничтожение программного обеспечения или данных, хранящихся в компьютерных системах. В процессе распространения вирусы могут себя модифицировать.

Все компьютерные вирусы классифицируются по следующим признакам:

  • по среде обитания;
  • по способу заражения;
  • по степени опасности вредительских воздействий;
  • по алгоритму функционирования.

По среде обитания компьютерные вирусы подразделяются на:

  • сетевые;
  • файловые;
  • загрузочные;
  • комбинированные.

Средой обитания сетевых вирусов являются элементы компьютерных сетей. Файловые вирусы размещаются в исполняемых файлах. Загрузочные вирусы находятся в загрузочных секторах внешних запоминающих устройств. Комбинированные вирусы размещаются в нескольких средах обитания. Например, загрузочно-файловые вирусы.

По способу заражения среды обитания компьютерные вирусы делятся на:

  • резидентные;
  • нерезидентные.

Резидентные вирусы после их активизации полностью или частично перемещаются из среды обитания в оперативную память компьютера. Эти вирусы, используя, как правило, привилегированные режимы работы, разрешённые только операционной системе, заражают среду обитания и при выполнении определённых условий реализуют вредительскую функцию.

Нерезидентные вирусы попадают в оперативную память компьютера только на время их активности, в течение которого выполняют вредительскую функцию и функцию заражения. Затем они полностью покидают оперативную память , оставаясь в среде обитания.

По степени опасности для информационных ресурсов пользователя вирусы разделяются на:

  • безвредные;
  • опасные;
  • очень опасные.

Безвредные вирусы создаются авторами, которые не ставят себе цели нанести какой-либо ущерб ресурсам компьютерной системы. Однако такие вирусы всё-таки наносят определённый ущерб:

  • расходуют ресурсы компьютерной системы;
  • могут содержать ошибки, вызывающие опасные последствия для информационных ресурсов;
  • вирусы, созданные ранее, могут приводить к нарушениям штатного алгоритма работы системы при модернизации операционной системы или аппаратных средств.

Опасные вирусы вызывают существенное снижение эффективности компьютерной системы, но не приводят к нарушению целостности и конфиденциальности информации, хранящейся в запоминающих устройствах.

Очень опасные вирусы имеют следующие вредительские воздействия:

  • вызывают нарушение конфиденциальности информации;
  • уничтожают информацию;
  • вызывают необратимую модификацию (в том числе и шифрование) информации;
  • блокируют доступ к информации;
  • приводят к отказу аппаратных средств;
  • наносят ущерб здоровью пользователям.

По алгоритму функционирования вирусы подразделяются на:

  • не изменяющие среду обитания при их распространении;
  • изменяющие среду обитания при их распространении.

Для борьбы с компьютерными вирусами используются специальные антивирусные средства и методы их применения. Антивирусные средства выполняют следующие задачи:

  • обнаружение вирусов в компьютерных системах;
  • блокирование работы программ-вирусов;
  • устранение последствий воздействия вирусов.

Обнаружение вирусов и блокирование работы программ-вирусов осуществляется следующими методами:

  • сканирование;
  • обнаружение изменений;
  • эвристический анализ;
  • использование резидентных сторожей;
  • вакцинирование программ;
  • аппаратно-программная защита.

Устранение последствий воздействия вирусов реализуется следующими методами:

  • восстановление системы после воздействия известных вирусов;
  • восстановление системы после воздействия неизвестных вирусов.

 

 








Дата добавления: 2016-01-26; просмотров: 1501;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.006 сек.