Методы защиты информации
Защита информации в компьютерных системах обеспечивается созданием комплексной системы защиты. Комплексная система защиты включает: 1. правовые методы защиты; 2. организационные методы защиты; 3. методы защиты от случайных угроз; 4. методы защиты от традиционного шпионажа и диверсий; 5. методы защиты от электромагнитных излучений и наводок; 6. методы защиты от несанкционированного доступа; 7. криптографические методы защиты; 8. методы защиты от компьютерных вирусов. Среди методов защиты имеются и универсальные, которые являются базовыми при создании любой системы защиты. Это, прежде всего, правовые методы защиты информации, которые служат основой легитимного построения и использования системы защиты любого назначения. К числу универсальных методов можно отнести и организационные методы, которые используются в любой системе защиты без исключений и, как правило, обеспечивают защиту от нескольких угроз. Методы защиты от случайных угроз разрабатываются и внедряются на этапах проектирования, создания, внедрения и эксплуатации компьютерных систем. К их числу относятся: 1. создание высокой надёжности компьютерных систем; 2. создание отказоустойчивых компьютерных систем; 3. блокировка ошибочных операций; 4. оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой; 5. минимизация ущерба от аварий и стихийных бедствий; 6. дублирование информации. При защите информации в компьютерных системах от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются компьютерные системы. К их числу относятся: 1. создание системы охраны объекта; 2. организация работ с конфиденциальными информационными ресурсами; 3. противодействие наблюдению и подслушиванию; 4. защита от злоумышленных действий персонала. Все методы защиты от электромагнитных излучений и наводок можно разделить на пассивные и активные. Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов. Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих приём и выделение полезной информации из перехваченных злоумышленником сигналов. На электронные блоки и магнитные запоминающие устройства могут воздействовать мощные внешние электромагнитные импульсы и высокочастотные излучения. Эти воздействия могут приводить к неисправности электронных блоков и стирать информацию с магнитных носителей информации. Для блокирования угрозы такого воздействия используется экранирование защищаемых средств. Для защиты информации от несанкционированного доступа создаются: 1. система разграничения доступа к информации; 2. система защиты от исследования и копирования программных средств. 1-Исходной информацией для создания системы разграничения доступа является решение администратора компьютерной системы о допуске пользователей к определённым информационным ресурсам. Так как информация в компьютерных системах хранится, обрабатывается и передаётся файлами (частями файлов), то доступ к информации регламентируется на уровне файлов. В базах данных доступ может регламентироваться к отдельным её частям по определённым правилам. При определении полномочий доступа администратор устанавливает операции, которые разрешено выполнять пользователю. Различают следующие операции с файлами: 1. чтение (R); 2. запись; 3. выполнение программ (E). Операции записи имеют две модификации: 1. субъекту доступа может быть дано право осуществлять запись с изменением содержимого файла (W); 2. разрешение дописывания в файл без изменения старого содержимого (A). 2-Система защиты от исследования и копирования программных средств включает следующие методы: 1. методы, затрудняющие считывание скопированной информации; 2. методы, препятствующие использованию информации. Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. По виду воздействия на исходную информацию методы криптографического преобразования информации разделяются на следующие группы: 1. шифрование; 2. стенография; 3. кодирование; 4. сжатие. Вредительские программы и, прежде всего, вирусы представляют очень серьёзную опасность для информации в компьютерных системах. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия. Компьютерные вирусы - это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения в компьютерных системах. Вирусы могут выполнять изменение или уничтожение программного обеспечения или данных, хранящихся в компьютерных системах. В процессе распространения вирусы могут себя модифицировать. Все компьютерные вирусы классифицируются по следующим признакам: 1. по среде обитания; 2. по способу заражения; 3. по степени опасности вредительских воздействий; 4. по алгоритму функционирования. По среде обитания компьютерные вирусы подразделяются на: 1. сетевые; 2. файловые; 3. загрузочные; 4. комбинированные. Средой обитания сетевых вирусов являются элементы компьютерных сетей. Файловые вирусы размещаются в исполняемых файлах. Загрузочные вирусы находятся в загрузочных секторах внешних запоминающих устройств. Комбинированные вирусы размещаются в нескольких средах обитания. Например, загрузочно-файловые вирусы. По способу заражения среды обитания компьютерные вирусы делятся на: 1. резидентные; 2. нерезидентные. Резидентные вирусы после их активизации полностью или частично перемещаются из среды обитания в оперативную память компьютера. Эти вирусы, используя, как правило, привилегированные режимы работы, разрешённые только операционной системе, заражают среду обитания и при выполнении определённых условий реализуют вредительскую функцию. Нерезидентные вирусы попадают в оперативную память компьютера только на время их активности, в течение которого выполняют вредительскую функцию и функцию заражения. Затем они полностью покидают оперативную память , оставаясь в среде обитания. По степени опасности для информационных ресурсов пользователя вирусы разделяются на: 1. безвредные; 2. опасные; 3. очень опасные. Безвредные вирусы создаются авторами, которые не ставят себе цели нанести какой-либо ущерб ресурсам компьютерной системы. Однако такие вирусы всё-таки наносят определённый ущерб: 1. расходуют ресурсы компьютерной системы; 2. могут содержать ошибки, вызывающие опасные последствия для информационных ресурсов; 3. вирусы, созданные ранее, могут приводить к нарушениям штатного алгоритма работы системы при модернизации операционной системы или аппаратных средств. Опасные вирусы вызывают существенное снижение эффективности компьютерной системы, но не приводят к нарушению целостности и конфиденциальности информации, хранящейся в запоминающих устройствах. Очень опасные вирусы имеют следующие вредительские воздействия: 1. вызывают нарушение конфиденциальности информации; 2. уничтожают информацию; 3. вызывают необратимую модификацию (в том числе и шифрование) информации; 4. блокируют доступ к информации; 5. приводят к отказу аппаратных средств; 6. наносят ущерб здоровью пользователям. По алгоритму функционирования вирусы подразделяются на следующие виды: 1. не изменяющие среду обитания при их распространении; 2. изменяющие среду обитания при их распространении. Для борьбы с компьютерными вирусами используются специальные антивирусные средства и методы их применения. Антивирусные средства выполняют следующие задачи: 1. обнаружение вирусов в компьютерных системах; 2. блокирование работы программ-вирусов; 3. устранение последствий воздействия вирусов. Обнаружение вирусов и блокирование работы программ-вирусов осуществляется следующими методами: 1. сканирование; 2. обнаружение изменений; 3. эвристический анализ; 4. использование резидентных сторожей; 5. вакцинирование программ; 6. аппаратно-программная защита. 7. Устранение последствий воздействия вирусов реализуется следующими методами: 8. восстановление системы после воздействия известных вирусов; 9. восстановление системы после воздействия неизвестных вирусов. ©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.
|