Технологии защиты информации

Все виды информационных угроз можно разделить на две большие группы [18]:

• отказы и нарушения работоспособности программных и технических средств;

• преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда.

Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:

• нарушения физической и логической целостности хранящих­ся в оперативной и внешней памяти структур данных, возникаю­щие по причине старения или преждевременного износа их носителей;

• нарушения, возникающие в работе аппаратных средств из-за их старения или преждевременного износа;.

• нарушения физической и логической целостности хранящих­ся в оперативной и внешней памяти структур данных, возникаю­щие по причине некорректного использования компьютерных.ре­сурсов;

• нарушения, возникающие в работе аппаратных средств из-за неправильного использования или повреждения, в том числе из-за неправильного использования программных средств;

• неустраненные ошибки в программных средствах, не выяв­ленные в процессе отладки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.

Помимо естественных способов выявления и своевременного устранения указанных выше причин, используют следующие спе­циальные способы защиты информации от нарушений работоспо­собности компьютерных систем:

• внесение структурной, временной, информационной и функциональной избыточности компьютерных ресурсов;

• защиту от некорректного использования ресурсов компью­терной системы;

• выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.

Однако основным видом угроз целостности и конфиденциаль­ности информации являются преднамеренные угрозы, заранее пла­нируемые злоумышленниками для нанесения вреда. Их можно раз­делить на две группы:

• угрозы, реализация которых выполняется при постоянном участии человека;

угрозы, реализация которых после разработки злоумышлен­ником соответствующих компьютерных программ выполняется этими программами без непосредственного участия человека.

Задачи по защите от угроз каждого вида одинаковы:

• запрещение несанкционированного доступа к ресурсам вы­числительных систем;

• невозможность несанкционированного использования ком­пьютерных ресурсов при осуществлении доступа;

• своевременное обнаружение факта несанкционированных действий, устранение их причин и последствий.

Основным способом запрещения несанкционированного досту­па к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их доступа к инфор­мационным ресурсам, включающего следующие этапы:

• идентификация;

• установление подлинности (аутентификация);

• определение полномочий для последующегоконтроля и раз­граничения доступа к компьютерным ресурсам.

Защита информации от исследования и копирования предпола­гает криптографическое закрытие защищаемых от хищения дан­ных.

По способу использования ключей различают два типа крипто­графических систем: симметрические и асимметрические.

В симметрических (одноключевых) криптографических систе­мах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого.

В асимметрических (двухключевых или системах с открытым ключом) криптографических системах ключи шифрования и де­шифрования различаются таким образом, что с помощью вычисле­ний нельзя вывести один ключ из другого.

Подсистема защиты от компьютерных вирусов (специально разработанных программ для выполнения несанкционированных действий) является одним из основных компонентов системы за­щиты информации и процесса ее обработки в вычислительных системах.

Выделяют три уровня защиты от компьютерных вирусов [20]:

• защита от проникновения в вычислительную систему вирусов известных типов;

• углубленный анализ на наличие вирусов известных и неиз­вестных типов, преодолевших первый уровень защиты;

• защита от деструктивных действий и размножения вирусов, преодолевших первые два уровня.

Широкое внедрение в повседневную практику компьютерных се­тей, их открытость, масштабность делают проблему защиты инфор­мации исключительно сложной. Выделяют две базовые подзадачи:

• обеспечение безопасности обработки и хранения информа­ции в каждом из компьютеров, входящих в сеть;

• защита информации, передаваемой между компьютерами сети.

Международное признание для защиты передаваемых сообще­ний получила программная система PGP (Pretty Good Privacy — очень высокая секретность), разработанная в США и объединяющая асимметричные и симметричные шифры.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: