Защита информации – это совокупность связанных между собой вопросов права, организации управления, разработки технических средств, программирования и математики.
Безопасность информации – состояние защищенности информации, которая обрабатывается средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз.
Целостность информации – способность средств вычислительной техники или автоматизированной системы к обеспечению неизменности вида и качества информации и несанкционированного доступа в условиях случайного искажения или угрозы разрушений.
В соответствии с документом Гостехкомиссии РФ «Защита от несанкционированного доступа к информации. Термины и определения» угрозы безопасности и целостности информации заключаются в потенциально возможных воздействиях на вычислительную систему, которые прямо или косвенно могут повредить безопасности и целостности информации, обрабатываемой системой.
Под защитой информации понимается комплекс мероприятий, методов и средств, предназначенных для решения следующих задач:
|
|
· проверка целостности информации;
· исключение несанкционированного доступа (НСД) пользователей или программ к защищенным программам и данным;
· исключение несанкционированного использования хранящихся в ЭВМ программ (т.е. защита программ от копирования).
НСД к информации называется доступ, который нарушает правила разграничения доступа с использованием штатных средств, предоставленных вычислительной системой.
Возможный канал утечки информации – это способ, позволяющий нарушителю получить доступ к обрабатываемой и хранящейся в ЭВМ информации.
Классификация возможных каналов утечки информации по типу средств получения информации по возможному каналу НСД:
· человек;
· аппаратное обеспечение;
· программное обеспечение.
Группа каналов утечки информации посредством человека:
· хищение носителей данных (документов, дискет, CD-дисков, флешек);
· прочтение информации с экрана монитора и распечаток документов посторонним пользователем.
Группа каналов утечки информации посредством аппаратного обеспечения:
· специально разработанные аппаратные средства, подключаемые к устройствам ЭВМ;
· специальные технические средства для перехвата электромагнитных излучений.
Группа каналов утечки информации посредством программного обеспечения:
· НСД программы к информации;
· расшифровка программой зашифрованной информации;
· копирование программой информации с носителей.
Наиболее распространенные каналы НС получения информации:
|
|
· хищение носителей информации и производственных отходов
· считывание данных в массивах других пользователей
· копирование носителей информации
· маскировка под зарегистрированного пользователя с помощью хищения паролей
· получение защищенных данных с помощью серии разрешенных запросов
· использование недостатков языков программирования и операционных систем
· преднамеренное включение в библиотеки программ спец. блоков типа «троянских коней»
· незаконное подключение к аппаратуре или линиям связи вычислительной системы.
Один из главных способов защитить информацию – разграничить доступ к ней.
Это можно сделать следующими методами:
Ø пароли
Ø магнитные карточки
Недостатки | Достоинства |
Ø Может быть легко скопирована на доступном оборудовании. Ø Загрязнения, механическое повреждение, нахождение вблизи сильных источников электро-магнитных полей приводят к ее повреждению. Ø Есть возможность потери. | Ø Оправдано при очень большом числе пользователей и их частой сменяемости. Ø Легки в обращении. |
Ø другие средства
v Электронные жетоны – содержат чип с записанным уникальным номером. Распознавание происходит после прикосновения к контактному устройству.
v Proximity карты – бесконтактные карты, содержат чип с уникальным кодом и мощный радиопередатчик, считыватель оснащен антенной. Proximity карты и брелоки обеспечивают дистанционное считывание кода.
v Биометрические системы основаны на анализе индивидуальных признаков человека:
§ отпечатки пальцев,
§ тембр голоса,
§ рисунок сетчатки глаза,
§ формы кисти руки и т.д.
Недостатки | Достоинства |
Ø Требование дорогого оборудования (сканеры, видеокамеры) | Ø Обеспечивают надежный контроль за доступом к данным Ø Невозможность утери |
§ BioLink U-Match Mouse мышь со встроенным сканером отпечатков пальцев.
Почему люди совершают компьютерные преступления:
Ø личная или финансовая выгода;
Ø развлечение;
Ø месть;
Ø случайность, ошибки;
Ø самовыражение;
Ø попытка добиться расположения.