Элементы защиты информации

 

Защита информации – понятие достаточно сложное. В информационной сфере оно подразумевает два таких разных направления, как защита от утраты (повреждения) и защита от утечки. Поскольку причины того и другого различны, методы и подходы к обеспечению защиты информации по этим направлениям также различаются.

В целом, защита информации – комплекс мероприятий, направленных на предотвращение утечки, утраты или повреждения информации, ограничение ее распространения и доступа к ее носителям.

Рассматривая защиту информации от утраты, следует иметь в виду, что автоматизированные системы, обрабатывающие информацию, являются сложными техническими системами. Недостаточная надежность функционирования таких систем, сбои и отказы в работе тех или иных функциональных устройств могут привести к потере информации. В ряде случаев стоимость обрабатываемой информации значительно превосходит стоимость оборудования, входящего в состав системы. В таких ситуациях ставится задача сохранения информации даже в условиях производственных катастроф и стихийных бедствий. Рассмотрение методов защиты информации от повреждения выходит за рамки данного учебного пособия. Интересующимся можно порекомендовать обратиться к соответствующей литературе.

С компьютерными сетями тесно связан другой аспект защиты – от утечки. Как правило, утечка происходит не по собственной воле информационного массива, а по злому умыслу заинтересованного лица (лиц). Чтобы сформулировать задачи защиты информации от злоумышленников, необходимо представить себе их цели и возможности по достижению этих целей.

Обычно различают следующие цели нарушителя:

· незаконное завладение конфиденциальной информацией;

· модификация информации;

· уничтожение информации;

· нарушение функционирования автоматизированной системы;

· незаконное копирование программ (и другой ценной информации).

Под конфиденциальной информациейпонимают информацию, доступ к которой ограничен в соответствии с законодательством. Факт попадания такой информации к злоумышленнику называют утечкой информации. Утечка информации может быть разной по последствиям. Так, например, утечка информации, связанная с хищением носителя или даже компьютера в целом, очень быстро обнаруживается. В то же время, негласная для законного владельца утечка информации наносит больший вред.

Модификация информациивсегда подразумевается неявной для законного владельца информации. Модификация информации может проявляться по разному. Например, в финансовом документе она может заключаться в «исправлении» номера счета, куда надо переслать деньги, или размера суммы, подлежащей перечислению по указанному адресу. В сетях с коммутацией пакетов модификация может заключаться в изъятии из канала связи части сообщения, изменении порядка следования частей сообщения. Наконец, возможен повтор или посылка фальсифицированного сообщения, например, с указанием банку перечислить деньги.

Уничтожение информацииможет привести к краху вычислительной системы, если не были приняты профилактические меры по резервному копированию информации, и к временному выходу системы из строя при наличии резервных копий.

Под нарушением функционирования автоматизированной системы подразумевают (в отличие от уничтожения информации) скрытные действия, мешающие нормально функционировать системе. Такие действия могут осуществляться захватом ресурсов, запуском на решение посторонних задач или повышением приоритетности задач, не требующих срочного решения. К таким вмешательствам в работу наиболее чувствительны информационные системы, работающие в режиме реального времени или в режиме оперативного принятия решений.

Говоря о незаконном копировании программ(или пиратстве), имеют в виду копирование не конфиденциальной информации, а информации, распространяемой на коммерческой или другой договорной основе. Незаконное копирование программ и другой ценной информации рассматривается как нарушение авторских прав разработчиков программного продукта и баз данных.

При рассмотрении целей злоумышленника необходимо отметить следующее обстоятельство. При создании той или иной системы защиты информации в автоматизированной системе или сети, злоумышленник лишается возможности достичь своих целей наиболее простыми и доступными (как в отсутствие защиты) средствами. В новых условиях злоумышленник постарается исследовать внедренную систему защиты и найти пути ее преодоления. При этом у него появляются новые цели: узнать ключи или пароли, модифицировать программное обеспечение системы защиты информации и тем самым полностью или частично нейтрализовать защитный механизм, обойти его. Такие цели носят по сравнению со сформулированными выше промежуточный характер. Но эти цели обязательно учитываются при проектировании и внедрении средств защиты информации.

Нематериальный характер информации затрудняет решение проблем по ее защите. В самом деле, рассмотрим пример: некто завладел информацией, скопировав без разрешения файл с магнитного носителя. При этом информация как была в распоряжении хозяина, так и осталась. Даже размер носителя нисколько не изменился. В этих условиях трудно признать кражей факт копирования информации, если понимать кражу традиционно, как изъятие вещи у владельца. Без законодательной поддержки, учитывающей особую природу информации, невозможно организовать ее защиту. Законодательство по вопросам информации и информатизации по необходимости является первым звеном в системе защиты информации.


<== предыдущая лекция | следующая лекция ==>
Свободное и открытое программное обеспечение | Резервное копирование




Дата добавления: 2019-10-16; просмотров: 152; ЗАКАЗАТЬ НАПИСАНИЕ РАБОТЫ


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию, введите в поисковое поле ключевые слова и изучайте нужную вам информацию.

Поделитесь с друзьями:

Если вам понравился данный ресурс вы можете рассказать о нем друзьям. Сделать это можно через соц. кнопки выше.
helpiks.org - Хелпикс.Орг - 2014-2020 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.006 сек.