Реферат: Защита информации

1. Свойства информации

 

1.1 Свойства информации

 

Как и всякий объект, информацияобладает свойствами. Характерной отличительной особенность информации от другихобъектов природы и общества, является дуализм: на свойства информации влияюткак свойства данных, составляющих её содержательную часть, так и свойстваметодов, взаимодействующих с данными в ходе информационного процесса. Поокончании процесса, свойства информации переносятся на свойства новых данных,т.е. свойства методов могут переходить на свойства данных.

С точки зрения информатики наиболее важными представляютсяследующие свойства: объективность, полнота, достоверность, адекватность,доступность и актуальность информации.

Понятие объективности информации является относительным, этопонятно, если учесть, что методы являются субъективными. Более объективнойпринято считать ту информацию, в которую методы вносят меньший субъективныеэлемент.

Полнота информации во многом характеризует её качество иопределяет достаточность данных для принятия решений или для создания новыхданных на основе имеющихся. Чем полнее данные, тем шире диапазон методов,которые можно использовать, тем проще подобрать метод, вносящий минимумпогрешностей в ход информационного процесса.

Данные возникают в момент регистрации сигналов, но не всесигналы являются «полезными» — всегда присутствует какой-то уровень постороннихсигналов, в результате чего полезные данные сопровождаются определённым уровнем«информационного шума». Если полезный сигнал зарегистрирован более чётко, чемпосторонние сигналы, достоверность информации может быть более высокой. Приувеличении уровня шумов достоверность информации снижается. В этом случае припередаче того же количества информации требуется использовать либо большеданных, либо более сложные методы.

Адекватность информации – степень соответствия реальному объективномусостоянию дела. Неадекватная информация может образовываться при создании новойинформации на основе неполных или недостоверных данных. Однако и полные, идостоверные данные могут приводить к созданию неадекватной информации в случаеприменения к ним неадекватных методов.

Доступность информации – мера возможности получить ту илииную информацию. На степень доступности информации влияют одновременно какдоступность данных, так и доступность адекватных методов для их интерпретации.Отсутствие доступа к данным или отсутствие адекватных методов обработкиприводят к одинаковому результату: информация оказывается недоступной.

Актуальность информации – степень соответствия информациитекущему моменту времени. Нередко с актуальностью, как и с полнотой, связываюткоммерческую ценность информации. Поскольку информационные процессы растянутыво времени, то достоверная и адекватная, но устаревшая информация можетприводить к ошибочным решениям. Необходимость поиска (или разработки) адекватногометода для работы с данными может приводить к такой задержке полученияинформации, что она становится неактуальной и ненужной. На этом, в частности,основаны многие современные системы шифрования данных с открытым ключом. Лица,не владеющие ключом (методом) для чтения данных, могут заняться поиском ключа,поскольку алгоритм его работы доступен, но продолжительность этого поиска стольвелика, что за время работы информация теряет актуальность и, естественносвязанную с ней практическую ценность.


1.2 Носители данных

Данные – диалектическая составная часть информации. Онипредставляют собой зарегистрированные сигналы. При этом физический методрегистрации может быть любым: механическое перемещение физических тел,изменение их формы или параметров качества поверхности, изменениеэлектрических, магнитных, оптических характеристик, химического состава илихарактера химических связей, изменение состояние электронной системы и многоедругое. В соответствии с методом регистрации данные могут храниться транспортироватьсяна носителях различных видов.

Самым распространённым носителем данных, хотя и не самымэкономичным является бумага. На бумаге данные регистрируются путём измененияоптических характеристик её поверхности. Изменение оптических свойств используетсятакже в устройствах осуществляющих запись лазерным лучом на пластмассовыхносителях с отражающим покрытием (CD-ROM).В качестве носителей, использующих изменение магнитных свойств, можно назватьмагнитные ленты и диски. Регистрация данных путём изменения химического составаповерхностных веществ носителя широко используется в фотографии. Набиохимическом уровне происходит накопление и передача данных в живой природе.От свойств носителя нередко зависят такие свойства информации, как полнота,доступность и достоверность.

1.3 Операции сданными

В ходе информационного процесса данные преобразуются изодного вида в другой с помощью методов. Обработка данных включает в себямножество различных операций. По мере развития научно-технического прогресса иобщего усложнения связей в человеческом обществе трудозатраты на обработкуданных неуклонно возрастают. Прежде всего, это связано с постоянным усложнениемусловий управления производством и обществом. Второй фактор, также вызывающийобщее увеличение объёмов обрабатываемых данных, тоже связан с научно-техническимпрогрессом, а именно с быстрыми темпами появления и внедрения новых носителейданных, средств их хранения и доставки.

Основные операции, которые можно производить с данными:

-     сбор данных – накопление информации с целью обеспечениядостаточной полноты для принятия решений;

-     формализация данных – приведения данных, поступающих из разныхисточников, к одинаковой форме, чтобы сделать их сопоставимыми между собой,т.е. повысить их уровень доступности;

-     фильтрация данных – отсеивание лишних данных, в которых нетнеобходимости для принятия решений; при этом должен уменьшатся уровень «шума»,а достоверность и адекватность данных должны возрастать;

-     сортировка данных – упорядочивание данных по заданному признаку сцелью удобства использования; повышает доступность информации;

-     архивация данных — организация хранения данных в удобной илегкодоступной форме; служит для снижения экономических затрат по хранениюданных и повышает общую надёжность информационного процесса в целом;

-     защита данных – комплекс мер, направленных на предотвращениеутраты, воспроизведения и модификации данных;

-     приём передача данных между удалёнными участникамиинформационного процесса; при этом источник данных в информатике принято называтьсервером, а потребителя – клиентом;

-     преобразование данных – перевод данных из одной формы в другуюили из одной структуры в другую. Преобразование данных часто связано сизменением типа носителя.


2. Виды умышленных угроз безопасности информации

 

2.1 Пассивные и активные угрозы

Пассивныеугрозы направлены в основном на несанкционированное использованиеинформационных ресурсов, не оказывая при этом влияния на ее функционирование.Например, несанкционированный доступ к базам данных, прослушивание каналовсвязи и т.д.

Активныеугрозы имеют целью нарушение нормального функционирования информационнойсистемы путем целенаправленного воздействия на ее компоненты. К активнымугрозам относятся, например, вывод из строя компьютера или его операционнойсистемы, разрушение программного обеспечения компьютеров, нарушение работылиний связи и т.д. Источником активных угроз могут быть действия взломщиков,вредоносные программы и т.п.

Умышленныеугрозы подразделяются на внутренние (возникающие внутри управляемой организации)и внешние.

Внутренниеугрозы чаще всего определяются социальной напряженностью и тяжелым моральнымклиматом.

Внешниеугрозы могут определяться злонамеренными действиями конкурентов, экономическимиусловиями и другими причинами (например, стихийными бедствиями). Широкоераспространение получил промышленный шпионаж — это наносящий ущерб владельцукоммерческой тайны незаконные сбор, присвоение и передача сведений,составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

К основнымугрозам безопасности информации и нормального функционирования информационныхсистем относятся:

-     ошибочноеиспользование информационных ресурсов;

-     несанкционированныйобмен информацией между абонентами;

-     отказ отинформации;

-     нарушениеинформационного обслуживания;

-     незаконноеиспользование привилегий.

-     утечкаконфиденциальной информации;

-     компрометацияинформации;

Ошибочноеиспользование информационных ресурсов будучи санкционированным тем не менееможет привести к разрушению, утечке или компрометации указанных ресурсов.Данная угроза чаще всего является следствием ошибок, имеющихся в программномобеспечении информационных технологий.

Несанкционированныйобмен информацией между абонентами может привести к получению одним из нихсведений, доступ к которым ему запрещен. Последствия — те же, что и принесанкционированном доступе.

Отказ отинформации состоит в непризнании получателем или отправителем этой информациифактов ее получения или отправки. Это позволяет одной из сторон расторгатьзаключенные финансовые соглашения техническим путем, формально не отказываясьот них, нанося тем самым второй стороне значительный ущерб.

Нарушениеинформационного обслуживания — угроза, источником которой являются информационныетехнологии. Задержка с предоставлением информационных ресурсов абоненту можетпривести к тяжелым для него последствиям.

Незаконноеиспользование привилегий. Любая защищенная система содержит средства,используемые в чрезвычайных ситуациях, или средства которые способныфункционировать с нарушением существующей политики безопасности. Например, наслучай внезапной проверки пользователь должен иметь возможность доступа ко всемнаборам системы. Обычно эти средства используются администраторами,операторами, системными программистами и другими пользователями, выполняющимиспециальные функции.

Компрометацияинформации (один из видов информационных инфекций). Реализуется, как правило,посредством несанкционированных изменений в базе данных в результате чего еепотребитель вынужден либо отказаться от нее, либо предпринимать дополнительныеусилия для выявления изменений и восстановления истинных сведений. Прииспользовании скомпрометированной информации потребитель подвергается опасностипринятия неверных решений.

Утечкаконфиденциальной информации — это бесконтрольный выход конфиденциальнойинформации за пределы круга лиц, которым она была доверена по службе или сталаизвестна в процессе работы.

Эта утечкаможет быть следствием:

-     разглашенияконфиденциальной информации;

-     ухода информациипо различным, главным образом техническим, каналам;

-     несанкционированногодоступа к конфиденциальной информации различными способами.

Разглашениеинформации ее владельцем или обладателем есть умышленные или неосторожныедействия должностных лиц и пользователей, которым соответствующие сведения вустановленном порядке были доверены по службе или по работе, приведшие кознакомлению с ним лиц, не допущенных к этим сведениям.

Возможенбесконтрольный уход конфиденциальной информации по визуально-оптическим,акустическим, электромагнитным и другим каналам.

Несанкционированныйдоступ — это противоправное преднамеренное овладение конфиденциальнойинформацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболеераспространенными путями несанкционированного доступа к информации являются:

-     перехватэлектронных излучений;

-     принудительноеэлектромагнитное облучение (подсветка) линий связи с целью получения паразитноймодуляции несущей;

-     применениеподслушивающих устройств (закладок);

-     дистанционноефотографирование;

-     перехватакустических излучений и восстановление текста принтера;

-     чтение остаточнойинформации в памяти системы после выполнения санкционированных запросов;

-     копированиеносителей информации с преодолением мер защиты

-     маскировка подзарегистрированного пользователя;

-     маскировка подзапросы системы;

-     использованиепрограммных ловушек;

-      использованиенедостатков языков программирования и операционных систем;

-     незаконноеподключение к аппаратуре и линиям связи специально разработанных аппаратных средств,обеспечивающих доступ информации;

-     злоумышленныйвывод из строя механизмов защиты;

-     расшифровкаспециальными программами зашифрованной: информации;

-     информационныеинфекции.

Перечисленныепути несанкционированного доступа требуют достаточно больших технических знанийи соответствующих аппаратных или программных разработок со стороны взломщика.Например, используются технические каналы утечки — это физические пути отисточника конфиденциальной информации к злоумышленнику, посредством которыхвозможно получение охраняемых сведений. Причиной возникновения каналов утечкиявляются конструктивные и технологические несовершенства схемных решений либоэксплуатационный износ элементов. Все это позволяет взломщикам создаватьдействующие на определенных физических принципах преобразователи, образующиеприсущий этим принципам канал передачи информации— канал утечки.

Однако есть идостаточно примитивные пути несанкционированного доступа:

-     хищение носителейинформации и документальных отходов;

-     инициативное сотрудничество;

-     склонение ксотрудничеству со стороны взломщика;

-     выпытывание;

-     подслушивание;

-     наблюдение идругие пути.

Любые способыутечки конфиденциальной информации могут привести к значительному материальномуи моральному ущербу, как для организации, где функционирует информационнаясистема, так и для ее пользователей.

Довольнобольшая часть причин и условий, создающих предпосылки и возможностьнеправомерного овладения конфиденциальной информацией, возникает из-заэлементарных недоработок руководителей организаций и их сотрудников. Например,к причинам и условиям, создающим предпосылки для утечки коммерческих секретов,могут относиться:

-     недостаточноезнание работниками организации правил защиты конфиденциальной информации инепонимание необходимости их тщательного соблюдения;

-     использованиенеаттестованных технических средств обработки конфиденциальной информации;

-     слабый контрольза соблюдением правил защиты информации правовыми, организационными иинженерно-техническими мерами;

-     текучесть кадров,в том числе владеющих сведениями, составляющими коммерческую тайну.

Также большойвред могут нанести вредоносные программы.


2.2 Вредоносные программы

Вредоносныепрограммы классифицируются следующим образом:

Логическиебомбы — как вытекает из названия, используются для искажения или уничтоженияинформации, реже с их помощью совершаются кража или мошенничество.Манипуляциями с логическими бомбами обычно занимаются чем-то недовольныеслужащие, собирающиеся покинуть данную организацию, но это могут быть иконсультанты, служащие с определенными политическими убеждениями и т.п.

Троянскийконь — программа, выполняющая в дополнение к основным, т. е. запроектированными документированным действиям, действия дополнительные, не описанные вдокументации. Троянский конь представляет собой дополнительный блок команд, темили иным образом вставленный в исходную безвредную программу, которая затемпередается (дарится, продается, подменяется) пользователям. Этот блок командможет срабатывать при наступлении некоторого условия (даты, времени, по командеизвне и т.д.).

Вирус — программа, которая может заражать другие программы путем включения в нихмодифицированной копии, обладающей способностью к дальнейшему размножению.

Считается,что вирус характеризуется двумя основными особенностями:

-     способностью ксаморазмножению;

-     способностью квмешательству в вычислительный процесс (т. е. к получению возможностиуправления).

Червь —программа, распространяющаяся через сеть и не оставляющая своей копии намагнитном носителе. Червь использует механизмы поддержки сети для определенияузла, который может быть заражен. За тем с помощью тех же механизмов передаетсвое тело или его часть на этот узел и либо активизируется, либо ждет для этогоподходящих условий.

Захватчикпаролей — это программы, специально предназначенные для воровства паролей. Припопытке обращения пользователя к терминалу системы на экран выводитсяинформация, необходимая для окончания сеанса работы. Пытаясь организовать вход,пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управлениевозвращаются к операционной системе.


3. Методы и средства защиты информации

 

3.1 Методы защиты информации

 

Установкапрепятствия — метод физического преграждения путизлоумышленнику к защищаемой информации, в т.ч. попыток с использованиемтехнических средств съема информации и воздействия на нее.

Управлениедоступом — метод защиты информации за счет регулированияиспользования всех информационных ресурсов, в т.ч. автоматизированнойинформационной системы предприятия. Управление доступом включает следующиефункции защиты:

-    идентификациюпользователей, персонала и ресурсов информационной системы (присвоение каждомуобъекту персонального идентификатора);

-    аутентификацию(установление подлинности) объекта или субъекта по предъявленному имидентификатору;

-    проверкуполномочий (проверка соответствия дня недели, времени суток, запрашиваемыхресурсов и процедур установленному регламенту);

-    разрешениеи создание условий работы в пределах установленного регламента;

-    регистрацию(протоколирование) обращений к защищаемым ресурсам;

-    реагирование(сигнализация, отключение, задержка работ, отказ в запросе) при попыткахнесанкционированных действий.

Маскировка— метод защиты информации с использованием инженерных, технических средств, атакже путем криптографического закрытия информации.

Криптографическиеметоды защиты информации

Современнаякриптография включает в себя четыре крупных раздела:

1.   Симметричныекриптосистемы. В симметричных криптосистемах и для шифрования, идля дешифрования используется один и тот же ключ. (Шифрование — преобразовательный процесс: исходный текст, который носит также названиеоткрытого текста, заменяется шифрованным текстом, дешифрование — обратныйшифрованию процесс. На основе ключа шифрованный текст преобразуется висходный);

2.   Криптосистемыс открытым ключом. В системах с открытым ключомиспользуются два ключа — открытый и закрытый, которые математически связаныдруг с другом. Информация шифруется с помощью открытого ключа, который доступенвсем желающим, а расшифровывается с помощью закрытого ключа, известного толькополучателю сообщения.( Ключ — информация, необходимая для беспрепятственногошифрования и дешифрования текстов.);

3.   Электроннаяподпись.Системой электронной подписи называется присоединяемое к тексту егокриптографическое преобразование, которое позволяет при получении текста другимпользователем проверить авторство и подлинность сообщения.

4.   Управлениеключами. Это процесс системыобработки информации, содержанием которых является составление и распределениеключей между пользователями.

Основныенаправления использования криптографических методов — передача конфиденциальнойинформации по каналам связи (например, электронная почта), установлениеподлинности передаваемых сообщений, хранение информации (документов, базданных) на носителях в зашифрованном виде.

3.2 Средства защиты информации

Средствазащиты информации можно разделить на:

Средства,предназначенные для защиты информации. Эти средства не предназначены длянепосредственной обработки, хранения, накопления и передачи защищаемойинформации, но находящиеся в одном помещении с ними.

Делятсяна:

пассивные– физические (инженерные) средства, технические средства обнаружения, приборыконтроля радиоэфира, линий связи и т.п.;

активные– источники бесперебойного питания, шумогенераторы, скремблеры, устройстваотключения линии связи, программно-аппаратные средства маскировки информации идр.

Пассивныесредства защиты акустического и виброакустического каналов утечки речевойинформации.

Дляпредотвращения утечки речевой информации по акустическому и виброакустическомуканалам, осуществляются мероприятия по выявлению каналов утечки. В большинствеслучаев для несанкционированного съема информации из помещения противникприменяет соответствующие замыслу закладные устройства.

Всюпроцедуру поиска закладных устройств можно условно разбить на несколько этапов:

•физический поиск и визуальный осмотр;

•обнаружение радиозакладных устройств как электронных средств;

•проверка наличия каналов утечки информации.

Физическийпоиск и визуальный осмотр.

Осмотросуществляется путем обследования всех предметов в зоне контроля, размерыкоторых достаточно велики для того, чтобы можно было разместить в нихтехнические средства негласного съема информации (настольные приборы, рамыкартин, телефоны, цветочные горшки, книги, питаемые от сети устройства:компьютеры, ксероксы, радиоприемники и т. д.).

Физический поиск и визуальный осмотр объектов проводятс применением специальных средств видеонаблюдения и металлодетекторов.

Обнаружениерадиозакладных устройств (РЗУ).

НеобнаруженныхРЗУ при визуальном осмотре осуществляют по их демаскирующим признакам сприменением специальных средств обнаружения. РЗУ, как правило, содержат в своейконструкции электронные схемы и, при своей работе излучают радиосигнал.

Основнымипризнаками излучения радиозакладок являются:

-     относительновысокий уровень излучения, обусловленный необходимостью передачи сигнала запределы контролируемого помещения.

-     непрерывнаяили непрерывная в течение некоторого времени работа (прерывистый режим работыднем и практически, полное молчание ночью; излучение возникает одновременно споднятием трубки и исчезает, когда трубка положена).

-     появлениенового источника в обычно свободном частотном диапазоне.

-     использованиев ряде радиозакладок направленных антенн приводит к сильной локализацииизлучения, то есть существенной неравномерности его уровня в пределахконтролируемого объекта.

-     особенностиполяризации излучения радиозакладок. При изменении пространственного положенияили ориентации приемной антенны наблюдается изменение уровня всех источников.Однако однотипные удаленные источники одного диапазона ведут себя примерноодинаково, тогда как сигнал закладки изменяется отлично от остальных. Эффектполяризации обнаруживается при использовании анализаторов спектра.

-     изменение(«размывание») спектра излучений радиомикрофонов при возникновении каких-либошумов в контролируемом помещении. Он проявляется только в том случае, если РЗУработает без кодирования передаваемой информации.

Косновным устройствам, применяемым для обнаружения РЗУ относятся:

— индикаторы поля;

— специальные радиоприемники;

— программно-аппаратные комплексы радиоконтроля;

— нелинейные радиолокаторы.

Индикаторыполя – приборы определяющие наличие ЗУ по их радиоизлучению. Индикаторы, илидетекторы поля являются простейшими средствами обнаружения факта использованиярадиозакладок. Это приемники с низкой чувствительностью, поэтому ониобнаруживают излучения радиозакладных устройств на предельно малых расстояниях(10- 40 см), чем и обеспечивается селекция «нелегальных» излучений на фонемощных «разрешенных» сигналов. Важное достоинство детекторов — способностьнаходить передающие устройства вне зависимости от применяемой в них модуляции.Основной принцип поиска состоит в выявлении абсолютного максимума уровняизлучения в помещении.

Иногдадетекторы используют и в так называемом сторожевом режиме. В этом случае послеполной проверки помещения на отсутствие ЗУ фиксируется уровень поля в некоторойточке пространства (обычно это стол руководителя или место веденияпереговоров), и прибор переводится в дежурный режим. В случае включениязакладки (примерно на удалении до двух метров от детектора), индикатор выдаетсигнал о повышении уровня электромагнитного поля. Однако необходимо учитыватьтот факт, что если будет использоваться радиозакладка с очень низким уровнемизлучения, то детектор скорее всего не зафиксирует ее активизацию.

Радиоприемныеустройства, как устройства выявления радиозакладок, должны удовлетворять тремосновным условиям:

-     иметьвозможность настройки на частоту работы устройств, скрытно передающихперехваченнуюинформацию, т.е. иметь возможность контролировать большой набор частот либоодновременно во всем диапазоне либо перестраиваясь от значения к значению запредельно малый промежуток времени — панорамные приемники;

-     обладатьфункциями выделения нужного сигнала по характерным признакам на фоне мешающихсигналов и помех (избирательность по спектру частот);

-     обладатьспособностью к демодуляции различных видов сигналов (избавляться от сигналанесущей частоты, а полезный сигнал преобразовывать в низкочастотный сигнал идемодулировать с помощью детектора, соответствующего типу использованноймодуляции).

Программно-аппаратныекомплексы радиоконтроля-для расширения возможностей специальных приемников ихфункционально совмещают с персональными компьютерами, что существенно повышаетнадежность и оперативность поиска ЗУ, делает процедуру выявления более удобной(технологичной).

Накомпьютер при этом возлагается решение следующих задач:

-     хранениеаприорной информации о радиоэлектронных средствах, работающих в контролируемойобласти пространства и выбранных диапазонах частот;

-     получениепрограммными методами временных и частотных характеристик принимаемых сигналов;

-     тестированиепринимаемых сигналов по совокупности признаков на принадлежность к излучениюЗУ.

Программно-аппаратные комплексы радиоконтроля обеспечивают:

-      выявлениеизлучений РЗУ;

-      пеленгованиеРЗУ в реальном масштабе времени;

-     определениедальности до источников излучения;

-     аналого-цифровуюобработку сигналов с целью определения их принадлежности к излучению РЗУ;

-     контрольсиловых, телефонных, радиотрансляционных и других сетей;

-     работув многоканальном режиме, позволяющем контролировать несколько объектоводновременно;

-     постановкуприцельных помех на частотах излучения РЗУ и др.

Программно-аппаратныекомплексы радиоконтроля состоят из следующих элементов:

-     широкодиапазонногоперестраиваемого по частоте приемника (сканера);

-     блокараспознавания РЗУ, осуществляющего идентификацию излучений радиомикрофонов наоснове сравнения принятых детектированных сигналов с естественным акустическимфоном помещения (пассивный способ) или тестовым акустическим сигналом (активныйспособ);

-     блокаакустической локации, позволяющего по запаздыванию переизлученного зондирующегозвукового импульса определять расстояние до активных радиомикрофонов;

-     электронно-вычислительноймашины (процессора), осуществляющей как обработку полученных данных, так иуправление приемником.

-     По принципу построения всеизвестные приборы данного класса делятся на две основные группы:

-     специальноразработанные комплексы, конструктивно выполненные в виде единого устройства;

-     комплексы,сформированные на базе серийного сканера, персонального компьютера (обычно notebook)и специального программного обеспечения.

Нелинейные радиолокаторы применяются для поиска внедренных РЗУ, не использующих радиоканал для передачи информации, атакже РЗУ, находящихся в пассивном (неизлучающем) состоянии.

Нелинейныерадиолокаторы — приборы, излучающие электромагнитную волну с частотой f,а принимающие переизлученные сигналы на частотах f. Если такие сигналы будутобнаружены, то в зоне действия локатора есть полупроводниковые элементы, и ихнеобходимо проверить на возможную принадлежность к ЗУ. Нелинейный радиолокаторобнаруживает только радиоэлектронную аппаратуруи, в отличие отклассического линейного радиолокатора, «не видит» отражений от окружающихпредметов, то есть обладает высокой избирательностью. Источниками помех для егоработы могут служить контакты со слабым прижимом, для которых характерноналичие промежуточного окисного слоя.

Активныетехнические средства защиты акустического и виброакустического канала.

Дляактивной защиты речевой информации от необнаруженных закладных устройств исъема по другим каналам используется аппаратура активной защиты:

-     Техническиесредства пространственного зашумления;

-     Устройствавиброакустической защиты;

-     Техническиесредства ультразвуковой защиты.

Технические средства пространственного илинейного зашумления.

Попринципу действия все технические средства пространственного и линейногозашумления можно разделить на три большие группы:

Средствасоздания акустических маскирующих помех:

-     генераторышума в акустическом диапазоне;

-     устройствавиброакустической защиты;

-     техническиесредства ультразвуковой защиты помещений;

Средствасоздания электромагнитных маскирующих помех:

-     техническиесредства пространственного зашумления;

-     техническиесредства линейного зашумления, которые в свою очередь делятся на средствасоздания маскирующих помех в коммуникационных сетях и средства созданиямаскирующих помех в сетях электропитания;

-     многофункциональныесредства защиты.


3.3 Защита информации в компьютерных сетях

Программные средства защиты информации.

Специализированныепрограммные средства защиты информации от несанкционированного доступа обладаютв целом лучшими возможностями и характеристиками, чем встроенные средствасетевых ОС. Кроме программ шифрования, существует много других доступныхвнешних средств защиты информации. Из наиболее часто упоминаемых следуетотметить следующие две системы, позволяющие ограничить информационные потоки.

1.   Firewalls- брандмауэры (дословно firewall — огненная стена). Между локальной иглобальной сетями создаются специальные промежуточные сервера, которыеинспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортногоуровней. Это позволяет резко снизить угрозу несанкционированного доступа извнев корпоративные сети, но не устраняет эту опасность совсем. Более защищеннаяразновидность метода — это способ маскарада (masquerading), когда весьисходящий из локальной сети трафик посылается от имени firewall-сервера, делаялокальную сеть практически невидимой.

2.   Proxy-servers(proxy — доверенность, доверенное лицо). Весь трафик сетевого/транспортногоуровней между локальной и глобальной сетями запрещается полностью — попростуотсутствует маршрутизация как таковая, а обращения из локальной сети вглобальную происходят через специальные серверы-посредники. Очевидно, что приэтом методе обращения из глобальной сети в локальную становятся невозможными впринципе.

3.   VPN(виртуальная частная сеть) позволяет передавать секретную информацию черезсети, в которых возможно прослушивание трафика посторонними людьми.Используемые технологии:

-     PPTP(туннельныйпротокол типа точка-точка, позволяющий компьютеру устанавливать защищённоесоединение с сервером за счёт создания специального туннеля в стандартной,незащищённой сети. PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты дляпередачи по глобальной IP-сети, например Интернет.),

-     PPPoE(сетевойпротокол передачи кадров PPP через Ethernet. В основном используется xDSL-сервисами.Предоставляет дополнительные возможности (аутентификация, сжатие данных, шифрование),

-     IPSec(набор протоколов для обеспечения защиты данных, передаваемых по межсетевомупротоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрованиеIP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключамив сети Интернет.)

Аппаратныесредства защиты информации

К аппаратнымсредствам защиты относятся различные электронные, электронно-механические,электронно-оптические устройства. К настоящему времени разработано значительноечисло аппаратных средств различного назначения, однако наибольшеераспространение получают следующие:

-     специальныерегистры для хранения реквизитов защиты: паролей, идентифицирующих кодов,грифов или уровней секретности;

-     устройстваизмерения индивидуальных характеристик человека (голоса, отпечатков) с цельюего идентификации;

-     схемыпрерывания передачи информации в линии связи с целью периодической проверкиадреса выдачи данных.

-     устройствадля шифрования информации (криптографические методы).

Защита от воздействия вредоносныхпрограмм

В настоящеевремя одним из основных вопросов обеспечения безопасности информации являетсязащита от вредоносных программ. Существует огромное множество разновидностейвредоносных программ: вирусы, троянские кони, сетевые черви, логические бомбы,- и с каждым днем их становится все больше и больше. Защита от вредоносныхпрограмм не ограничивается лишь традиционной установкой антивирусных средств нарабочие станции пользователей. Это сложная задача, требующая комплексногоподхода к решению.

Одно изглавных преимуществ данного решения — рассмотрение подсистемы защиты информацииот вредоносных программ как многоуровневой системы.

Первыйуровень включает в себя средства защиты от вредоносных программ,устанавливаемые на стыке с глобальными сетями (Интернет-шлюз и/или межсетевойэкран; публичные серверы Web, SMTP, ftp.) и осуществляющие фильтрацию основныхвидов трафика (HTTP, SMTP, FTP и т. д. )

Второйуровень — средства защиты, устанавливаемые на внутренних корпоративных серверахи серверах рабочих групп (файловых хранилищах, серверах приложений и т.д.).

И, наконец,третий уровень — средства защиты от вредоносных программ, устанавливаемые нарабочих станциях пользователей, включая удаленных и мобильных пользователей.

Преимуществаданного решения заключаются:

-     виспользовании продуктов мировых лидеров;

-     вцентрализованном управлении всей подсистемой защиты от вредоносных программ;

-     вавтоматическом обновлении антивирусных баз;

-     втесном взаимодействии антивирусных средств всех уровней подсистемы и т. д.

Защитаот компьютерных вирусов.

Основнымсредством борьбы с вирусами были и остаются антивирусные программы. Можноиспользовать антивирусные программы (антивирусы), не имея представления о том,как они устроены. Однако без понимания принципов устройства антивирусов, знаниятипов вирусов, а также способов их распространения, нельзя организоватьнадежную защиту компьютера. Как результат, компьютер может быть заражен, дажеесли на нем установлены антивирусы.

Сегодняиспользуется несколько основополагающих методик обнаружения и защиты отвирусов:

-     сканирование;

-     эвристическийанализ;

-     использованиеантивирусных мониторов;

-     обнаружениеизменений;

-     использованиеантивирусов, встроенных в BIOS компьютера.

Крометого, практически все антивирусные программы обеспечивают автоматическоевосстановление зараженных программ и загрузочных секторов. Конечно, если этовозможно.

Особенности защиты корпоративнойинтрасети

Корпоративняинтрасеть может насчитывать сотни и тысячи компьютеров, играющих роль рабочихстанций и серверов. Эта сеть обычно подключена к Интернету и в ней имеютсяпочтовые серверы, серверы систем автоматизации документооборота, такие как MicrosoftExchange и LotusNotes, а также нестандартныеинформационные системы.

Длянадежной защиты корпоративной интрасети необходимо установить антивируы на всерабочие станции и серверы. При этом на файл-серверах, серверах электроннойпочты и серверах систем документооборота следует использовать специальноесерверное антивирусное программное обеспечение. Что же касается рабочихстанций, их можно защитить обычными антивирусными сканерами и мониторами.

Разработаныспециальные антивирусные прокси-серверы и брандмауэры, сканирующие проходящийчерез них трафик и удаляющие из него вредоносные программные компоненты. Эти антивирусычасто применяются для защиты почтовых серверов и серверов системдокументооборота.

Защита почтовыхсерверов.

Антивирусныемониторы неэффективны для обнаружения вирусов в почтовых сообщениях. Для этогонеобходимы специальные антивирусы, способные фильтровать трафик SMTP,POP3 и IMAP, исключая попаданиезараженных сообщений на рабочие станции пользователей.

Длязащиты почтовых серверов можно приобрести антивирусы, специальнопредназначенные для проверки почтового трафика, или подключить к почтовому серверуобычные антивирусы, допускающие работу в режиме командной строки.

Защита нестандартныхинформационных систем

Дляантивирусной защиты нестандартных информационных систем, хранящих данные всобственных форматах, необходимо либо встраивать антивирусное ядру в систему,либо подключать внешний сканер, работающий в режиме командной строки.

 

3.4 Защита от внутренних угроз

Припоступлении на работу работодатель должен провести проверку личности.

Методыизучения личности.

-     Изученияжизненного пути личности.

-     Изучениемнения коллектива(ов) в котором работает(ал) человек.

-     Изученияближнего окружения.

-     Изучениявысказывания личности о своей роли в коллективе и.т.д.

Этиметоды помогают побольше узнать о человеке.

Качестване способствующие к доверенности тайны:

-     Эмоциональноерасстройство

-     Неуравновешенностьповедения

-     Разочарованиев себе

-     Отчуждениеот коллег по работе

-     Недовольствосвоим служебным положением

-     Ущемлённоесамолюбие

-     Эгоистичныйхарактер

-     Нечестность

-     Употреблениенаркотиков и алкоголя

Мотивация– процесс побуждения себя и других к деятельности для достижения личных целейили целей организации.

Впервую очередь среди мотивов следует выделить: интерес к деятельности чувстводолга, стремление к профессиональному росту.

Так– же начальник должен одинаково относиться ко всем работникам, поощрять иразвивать подчинённых за их творческие способности, продвигать подчинённых покарьерной лестнице и т. д.


Заключение

Нужночетко представлять себе, что никакие аппаратные, программные и любые другиерешения не смогут гарантировать абсолютную надежность и безопасность данных в любойорганизации. В то же время можно существенно уменьшить риск потерь прикомплексном подходе к вопросам безопасности. Средства защиты информации нельзяпроектировать, покупать или устанавливать до тех пор, пока специалистами непроизведен соответствующий анализ. Анализ должен дать объективную оценку многихфакторов (подверженность появлению нарушения работы, вероятность появлениянарушения работы, ущерб от коммерческих потерь и др.) и предоставить информациюдля определения подходящих средств защиты – административных, аппаратных,программных и прочих.

Однакообеспечение безопасности информации — дорогое дело. Большая концентрациязащитных средств в информационной системе может привести не только к тому, чтосистема окажется очень дорогостоящей и потому нерентабельной и неконкурентоспособной,но и к тому, что у нее произойдет существенное снижение коэффициентаготовности. Например, если такие ресурсы системы, как время центральногопроцессора будут постоянно тратиться на работу антивирусных программ,шифрование, резервное архивирование, протоколирование и тому подобное, скоростьработы пользователей в такой системе может упасть до нуля.

Также стоит большое внимание уделять и внутренним угрозам. Даже самый честный ипреданный сотрудник может оказаться средством утечки информации.

Главноепри определении мер и принципов защиты информации это квалифицированноопределить границы разумной безопасности и затрат на средства защиты с однойстороны и поддержания системы в работоспособном состоянии и приемлемого риска сдругой.


1.  Список литературы

1 Симонович С.В.Информатика.

2 Барсуков В.С.Безопасность: технологии, средства, услуги.

3 Барсуков В.С.Современные технологии безопасности.

4 www.infosecmd.narod.ru

5 www.informyx.ru

6 www.inattack.ru

7 www.osp.ru

еще рефераты
Еще работы по информатике, программированию