Защита информации от несанкционированного доступа

Защита информации – это совокупность связанных между собой вопросов права, организации управления, разработки технических средств, программирования и математики.

Безопасность информации – состояние защищенности информации, которая обрабатывается средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз.

Целостность информации – способность средств вычислительной техники или автоматизированной системы к обеспечению неизменности вида и качества информации и несанкционированного доступа в условиях случайного искажения или угрозы разрушений.

В соответствии с документом Гостехкомиссии РФ «Защита от несанкционированного доступа к информации. Термины и определения» угрозы безопасности и целостности информации заключаются в потенциально возможных воздействиях на вычислительную систему, которые прямо или косвенно могут повредить безопасности и целостности информации, обрабатываемой системой.

Под защитой информации понимается комплекс мероприятий, методов и средств, предназначенных для решения следующих задач:

· проверка целостности информации;

· исключение несанкционированного доступа (НСД) пользователей или программ к защищенным программам и данным;

· исключение несанкционированного использования хранящихся в ЭВМ программ (т.е. защита программ от копирования).

НСД к информации называется доступ, который нарушает правила разграничения доступа с использованием штатных средств, предоставленных вычислительной системой.

Возможный канал утечки информации – это способ, позволяющий нарушителю получить доступ к обрабатываемой и хранящейся в ЭВМ информации.

Классификация возможных каналов утечки информации по типу средств получения информации по возможному каналу НСД:

· человек;

· аппаратное обеспечение;

· программное обеспечение.

Группа каналов утечки информации посредством человека:

· хищение носителей данных (документов, дискет, CD-дисков, флешек);

· прочтение информации с экрана монитора и распечаток документов посторонним пользователем.

Группа каналов утечки информации посредством аппаратного обеспечения:

· специально разработанные аппаратные средства, подключаемые к устройствам ЭВМ;

· специальные технические средства для перехвата электромагнитных излучений.

Группа каналов утечки информации посредством программного обеспечения:

· НСД программы к информации;

· расшифровка программой зашифрованной информации;

· копирование программой информации с носителей.

Наиболее распространенные каналы НС получения информации:

· хищение носителей информации и производственных отходов

· считывание данных в массивах других пользователей

· копирование носителей информации

· маскировка под зарегистрированного пользователя с помощью хищения паролей

· получение защищенных данных с помощью серии разрешенных запросов

· использование недостатков языков программирования и операционных систем

· преднамеренное включение в библиотеки программ спец. блоков типа «троянских коней»

· незаконное подключение к аппаратуре или линиям связи вычислительной системы.

Один из главных способов защитить информацию – разграничить доступ к ней.

Это можно сделать следующими методами:

Ø пароли

Ø магнитные карточки

Недостатки Достоинства
Ø Может быть легко скопирована на доступном оборудовании. Ø Загрязнения, механическое повреждение, нахождение вблизи сильных источников электро-магнитных полей приводят к ее повреждению. Ø Есть возможность потери. Ø Оправдано при очень большом числе пользователей и их частой сменяемости. Ø Легки в обращении.

Ø другие средства

v Электронные жетоны – содержат чип с записанным уникальным номером. Распознавание происходит после прикосновения к контактному устройству.

v Proximity карты – бесконтактные карты, содержат чип с уникальным кодом и мощный радиопередатчик, считыватель оснащен антенной. Proximity карты и брелоки обеспечивают дистанционное считывание кода.

v Биометрические системы основаны на анализе индивидуальных признаков человека:

§ отпечатки пальцев,

§ тембр голоса,

§ рисунок сетчатки глаза,

§ формы кисти руки и т.д.

Недостатки Достоинства
Ø Требование дорогого оборудования (сканеры, видеокамеры) Ø Обеспечивают надежный контроль за доступом к данным Ø Невозможность утери

§ BioLink U-Match Mouse мышь со встроенным сканером отпечатков пальцев.

Почему люди совершают компьютерные преступления:

Ø личная или финансовая выгода;

Ø развлечение;

Ø месть;

Ø случайность, ошибки;

Ø самовыражение;

Ø попытка добиться расположения.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: