Меню
Главная
УСЛУГИ
Авторизация/Регистрация
Реклама на сайте
Защита от несанкционированного доступа к информацииМетоды обеспечения защиты от несанкционированного доступа к...Ограничение доступа к информации в целях защиты интересов личности,...ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРАХ И СЕТЯХФедерального закона от 27.07.2006 № 149-ФЗ "Об информации,...
Антивирусная защитаМЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРАХ И СЕТЯХМетоды и средства защиты информации от традиционного шпионажа и...Федерального закона от 27.07.2006 № 149-ФЗ "Об информации,...
 
Главная arrow Информатика arrow Информатика для гуманитариев
< Предыдущая   СОДЕРЖАНИЕ   Следующая >

Защита информации от несанкционированного доступа

Поскольку программное обеспечение и компьютерные базы данных являются результатом высококвалифицированного интеллектуального труда специалистов- профессионалов, а от надежной работы компьютерных систем и прикладных программ зависит деятельность огромного количества людей, трудящихся в самых разных сферах приложения компьютерных технологий, с самого начала вхождения компьютерной техники в жизнь человеческого сообщества возникла необходимость защиты информации от несанкционированного ее использования, опасности утраты или порчи. Возникновение и глобальное распространение общедоступных компьютерных сетей поставило новые задачи перед разработчиками средств обеспечения защиты информации и оказало определяющее влияние на всю сферу обеспечения информационной безопасности. Рассмотрим подробнее основные вопросы, которые относятся к этой области современной информатики.

Нарушения безопасного функционирования компьютерной техники принято называть информационными угрозами. Все виды информационных угроз, с которыми сталкивается пользователь современных вычислительных устройств, можно разделить на две основные группы:

1) технологические сбои, т.е. невозможность выполнения каких-либо операций и другие нарушения работоспособности используемых программных и технических средств;

2) преднамеренные вредоносные действия злоумышленников, способные помешать рабочим процессам и (или) разрушить само вычислительное устройство.

При информационных угрозах первого типа возникает опасность нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных из-за старения или износа ее носителей либо из-за некорректного использования возможностей компьютера; возможна потеря данных и другой важной для пользователя информации из-за неправильного использования программного обеспечения; разрушающего воздействия разного рода ошибок в программных средствах, не выявленных в процессе отладки и испытаний программ, а также ошибок, оставшихся в аппаратных средствах после их разработки, и т.п.

Основными способами защиты от информационных угроз первого типа являются обеспечение структурной, временно́й, информационной и функциональной избыточности компьютерных ресурсов, использование специальных программных средств, предупреждающих или купирующих неправильные действия пользователя информационной системы (защита от дурака), а также выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.

Структурная избыточность компьютерных ресурсов обеспечивается за счет постоянного текущего контроля за работоспособностью всех компонентов вычислительного устройства и своевременной замены вышедших из строя или устаревших узлов, а также обновления используемого программного обеспечения.

Временна́я избыточность обеспечивается периодическим или постоянным (идущим в фоновом режиме) копированием и сохранением (резервированием) данных на основных и резервных носителях, что обеспечивает восстановление случайно или преднамеренно уничтоженной и искаженной информации.

Функциональная избыточность компьютерных ресурсов обеспечивается дублированием ключевых функций компьютера или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения ее защищенности от сбоев и отказов. Примером таких действий является, в частности, периодическое обязательное тестирование, самотестирование, восстановление и самовосстановление разрушенных или испорченных компонентов компьютерной системы.

Информационная избыточность обеспечивается постоянным предоставлением пользователю доступа к контекстным и общим справочноинформационным ресурсам, эффективному, интуитивно понятному и дружественному учебно-справочному интерфейсу, постоянным запросам на подтверждение потенциально опасных пользовательских действий, которые генерирует система, и другими действиями такого рода.

Второй тип информационных угроз является в настоящее время наиболее распространенным и менее изученным. К таким угрозам относятся целенаправленные вредоносные действия других людей (несанкционированное копирование информации, нарушение работоспособности программною и аппаратного обеспечения, стороннее несанкционированное использование ресурсов вычислительного устройства с целью нанесения вреда другим пользователям компьютерной техники, находящимся в общей компьютерной сети, и т.д.).

Этот вид угроз безопасности использования вычислительной техники можно разделить на две основные группы:

1) вредоносные действия, которые выполняются при постоянном непосредственном участии человека;

2) вредоносные действия, которые выполняются без непосредственного участия человека специально разработанным для этих целей программным обеспечением (вирусные программы, или программы – компьютерные вирусы).

Основные приемы защиты от угроз такого рода одинаковы и заключаются в обеспечении запрета несанкционированного доступа к ресурсам компьютера, а также к подключенным к нему устройствам; невозможность несанкционированного использования ресурсов компьютера после получения к ним доступа; своевременное обнаружение факта несанкционированных действий и устранение их причин и последствий.

Основным способом запрещения несанкционированного доступа к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их нрав на доступ к определенным информационным ресурсам. Подтверждение подлинности пользователя обеспечивается выполнением процедуры его идентификации, проверкой аутентичности идентифицируемого лица и осуществлением контроля за всеми действиями, определяемыми приписанными данному пользователю полномочиями доступа.

Идентификация пользователя включает в себя регистрацию в системе безопасности вычислительного устройства уникального регистрационного имени пользователя (логина) и соответствующего этому пользовательскому имени – пароля. Установление подлинности пользователя (аутентификация) заключается в проверке истинности его полномочий. Для особо надежного опознания при идентификации и аутентификации пользователя иногда используются специальные технические средства, фиксирующие и распознающие индивидуализирующие человека физические и лингвистические характеристики (голос, отпечатки пальцев, структура зрачка, речевые особенности и т.д.). Однако такие методы требуют значительных затрат и поэтому используются редко, так что основным и наиболее массовым средством идентификации остается парольный доступ.

В ряде случаев при необходимости обеспечить высокую степень защиты информации, которая находится в компьютере либо обрабатывается каким- либо вычислительным устройством, используются также специальные криптографические методы защиты информации (шифрование, цифровая подпись, цифровые водяные знаки и т.д.). При шифровании информации происходит ее обратимое преобразование в некоторую кажущуюся случайной последовательность знаков, которая называется шифротекстом, или криптограммой. Для создания и работы с криптограммой требуется знание алгоритма и ключа шифрования. Алгоритм шифрования представляет собой последовательность преобразований обрабатываемых данных в соответствии с ключом шифрования, ключ шифрования обеспечивает шифрование и дешифрование информации.

В настоящее время все большую популярность приобретает такое криптографическое средство защиты информации, как электронная цифровая подпись (ЭЦП). Она уже стала достаточно часто используемым способом идентификации и аутентификации пользователя в банковской и других сферах деятельности. Электронная цифровая подпись представляет собой присоединенное к какому-либо тексту его криптографическое (зашифрованное определенным способом) преобразование, которое позволяет проверить получателю текста подлинность его авторства и аутентичность самого текста. К такому же типу технологической защиты можно отнести и цифровые водяные знаки (англ. digital watermark), которые сегодня чаще всего используются против несанкционированного копирования мультимедийных файлов как один из эффективных способов защиты авторских прав.

Антивирусные средства защиты информации

Самый простой и доступный способ защиты информации на компьютерных носителях – это контроль доступа через идентификацию и аутентификацию пользователя при начале работы с системой или каким-либо программным приложением, а также через запрос определенного ключевого файла, который должен храниться на внешнем носителе (диске, USB флэш-накопителе и других устройствах внешней памяти компьютера). Однако помимо этого для обеспечения своей информационной безопасности пользователь компьютерной техники обязан выполнять определенные специальные действия – в первую очередь регулярно и систематически пользоваться специализированными компьютерными программами, которые получили название антивирусных программных пакетов, или антивирусов.

Типовые программные антивирусные пакеты обеспечивают три уровня защиты компьютера от проникновения и вредоносных действий вирусной компьютерной программы:

1) защиту от проникновения вирусной программы на компьютер пользователя;

2) анализ ресурсов вычислительной системы на наличие вирусов, преодолевших первый уровень защиты;

3) нейтрализацию деструктивных действий вирусной программы и ее распространения в случае, если были преодолены первые два уровня защиты.

В настоящее время на рынке предлагается достаточно много антивирусных программ и программных пакетов, эффективность и основные потребительские качества которых можно оценить по ряду параметров. При выборе антивирусной программы необходимо учитывать следующие ключевые характеристики:

• оперативность и постоянное обновление базы данных вредоносных (вирусных) программ, которые способна нейтрализовать антивирусная программа;

• точность обнаружения (идентификации) программы-вируса;

• надежность защиты данных от воздействия программы-вируса;

• возможность восстановления испорченных или утраченных в результате действия вирусной программы данных;

• мультиязычность и простоту использования (эффективность пользовательского интерфейса);

• способность работы в локальных сетях;

• возможность масштабируемости (увеличения числа компьютеров, на которые распространяется действие антивирусной программы);

• соотношение цены и качества антивирусной программы.

Наиболее известное и используемое в России антивирусное программное обеспечение, которое предоставляет достаточно эффективную защиту от вредоносного несанкционированного воздействия на компьютер, – это программные антивирусные пакеты "Доктор Веб" (англ. DrWeb) и "Антивирус Касперского" (англ. KAV – Kaspersky Antivirus). Эти программы достаточно просты в использовании, но для детального ознакомления с их возможностями и руководством по их использованию следует прочитать файл, поставляемый вместе с антивирусным средством.

 
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
< Предыдущая   СОДЕРЖАНИЕ   Следующая >
 
Предметы
Агропромышленность
Банковское дело
БЖД
Бухучет и аудит
География
Документоведение
Журналистика
Инвестирование
Информатика
История
Культурология
Литература
Логика
Логистика
Маркетинг
Медицина
Менеджмент
Недвижимость
Педагогика
Политология
Политэкономия
Право
Психология
Религиоведение
Риторика
Социология
Статистика
Страховое дело
Техника
Товароведение
Туризм
Философия
Финансы
Экология
Экономика
Этика и эстетика