Защита от компьютерных вирусов и других опасных воздействий

Защита от несанкционированного копирования и распространения

Электромагнитных излучения и наводок

Защита информации от утечки по каналам побочных

Защита юридической значимости электронных документов

Зашита информации в каналах связи

Защита информации от несанкционированного доступа

В информационных технологиях

Основные меры и способы защиты информации

В практической деятельности в информационных технологиях при­менение мер и способов защиты информации включает следующие са­мостоятельные направления:

МЕРЫ И СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИТ -

про­грамм и конфиденциальной информации

по ка­налам распространения программ и файлов

Для каждого направления определены основные цели и задачи.

  1. Защита конфиденциальной информации от несанкционированного доступа и модификации призвана обеспечить решение одной из наиболее важных задач — защиту хранимой и обрабатываемой в вычислительной технике информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой матери­альный и нематериальный ущерб. Основной целью этого вида защиты является обеспечение конфиденциальности, целостности и доступности информации.

Требования по защите информации от несанкционированного дос­тупа в информационных технологиях направлены на достижение трех основных свойств защищаемой информации:

1. Конфиденциальность Засекреченная информация должна быть доступна только тому, кому она предназначена
2. Целостность Информация, на основе которой принимаются важные решения, должна быть достоверной и точной и должна быть защищена от возможных не­преднамеренных и злоумышленных искажений
3. Готовность Информация и соответствующие информационные службы ИТ должны быть доступны, готовы к обслуживанию всегда, когда в них возникает не­обходимость

В части технической реализации защита от несанкционированного доступа в информационных технологиях сводится к задаче разграниче­ния функциональных полномочий и доступа к данным с целью не толь­ко использования информационных ресурсов, но и их модификации.

2. Защита информации в каналах связи направлена на предотвраще­ние возможности несанкционированного доступа к конфиденциальной информации, циркулирующей по каналам связи различных видов меж­ду различными уровнями управления экономическим объектом или внешними органами. Данный вид защиты преследует достижение тех же целей: обеспечение конфиденциальности и целостности информации. Наиболее эффективным средством защиты информации в неконтроли­руемых каналах связи является применение криптографии и специаль­ных связных протоколов.

3. Защита юридической значимости электронных документов оказы­вается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих в себе приказы и другие распорядительные, договорные, финансовые доку­менты. Их общая особенность заключается в том, что в случае возник­новения споров (в том числе и судебных), должна быть обеспечена воз­можность доказательства истинности факта того, что автор действитель­но фиксировал акт своего волеизъявления в отчуждаемом электронном документе. Для решения данной проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением электронных подписей (цифровых подписей). На практике вопросы защиты значимости электронных до­кументов решаются совместно с вопросами защиты ИТ экономического объекта.

4. Защита информации от утечки по каналам побочных электромаг­нитных излучений инаводок является важным аспектом защиты конфи­денциальной и секретной информации в вычислительной технике от не­санкционированного доступа со стороны посторонних лиц. Данный вид защиты направлен на предотвращение возможности утечки информа­тивных электромагнитных сигналов за пределы охраняемой территории экономического объекта. При этом предполагается, что внутри охраняе­мой территории применяются эффективные режимные меры, исклю­чающие возможность бесконтрольного использования специальной аппаратуры перехвата, регистрации и отображения электромагнитных сиг­налов. Для защиты от побочных электромагнитных излучений и наводок широко применяется экранирование помещений, предназна­ченных для размещения средств вычислительной техники, а также тех­нические меры, позволяющие снизить интенсивность информативных излучений самого оборудования персональных компьютеров и каналов связи.

В некоторых ответственных случаях может быть необходима допол­нительная проверка вычислительной техники на предмет возможного выявления специальных закладных устройств промышленного шпиона­жа, которые могут быть внедрены туда с целью регистрации или записи информативных излучений персонального компьютера, а также речевых и других несущих уязвимую информацию сигналов.

5. Защита от несанкционированного копирования и распространения программ и ценнойкомпьютерной информации является самостоятельным видом защиты прав, ориентированных на проблему охраны интеллекту­альной собственности, воплощенной в виде программ и ценных баз дан­ных. Данная защита обычно осуществляется с помощью специальных программных средств, подвергающих защищаемые программы и базы данных предварительной обработке (вставка парольной защиты, прове­рок по обращениям к устройствам хранения ключа и ключевым диске­там, блокировка отладочных прерываний, проверка рабочего персо­нального компьютера по его уникальным характеристикам и т. д.), кото­рая приводит исполнимый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на «чужих» ПК.

Общим свойством средств защиты программ и баз данных в ИТ от несанкционированного копирования является ограниченная стойкость такой защиты, т. к. в конечном случае исполнимый код программы по­ступает на выполнение в центральный процессор в открытом виде и мо­жет быть прослежен с помощью аппаратных отладчиков. Однако это об­стоятельство не снижает потребительских свойств средств защиты до минимума, т. к. основная цель их применения — максимально затруд­нить, хотя бы временно, возможность несанкционированного копиро­вания ценной информации.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: