Защита информации от несанкционированного доступа

Поскольку программное обеспечение и компьютерные базы данных являются результатом высококвалифицированного интеллектуального труда специалистов- профессионалов, а от надежной работы компьютерных систем и прикладных программ зависит деятельность огромного количества людей, трудящихся в самых разных сферах приложения компьютерных технологий, с самого начала вхождения компьютерной техники в жизнь человеческого сообщества возникла необходимость защиты информации от несанкционированного ее использования, опасности утраты или порчи. Возникновение и глобальное распространение общедоступных компьютерных сетей поставило новые задачи перед разработчиками средств обеспечения защиты информации и оказало определяющее влияние на всю сферу обеспечения информационной безопасности. Рассмотрим подробнее основные вопросы, которые относятся к этой области современной информатики.

Нарушения безопасного функционирования компьютерной техники принято называть информационными угрозами. Все виды информационных угроз, с которыми сталкивается пользователь современных вычислительных устройств, можно разделить на две основные группы:

  • 1) технологические сбои, т.е. невозможность выполнения каких-либо операций и другие нарушения работоспособности используемых программных и технических средств;
  • 2) преднамеренные вредоносные действия злоумышленников, способные помешать рабочим процессам и (или) разрушить само вычислительное устройство.

При информационных угрозах первого типа возникает опасность нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных из-за старения или износа ее носителей либо из-за некорректного использования возможностей компьютера; возможна потеря данных и другой важной для пользователя информации из-за неправильного использования программного обеспечения; разрушающего воздействия разного рода ошибок в программных средствах, не выявленных в процессе отладки и испытаний программ, а также ошибок, оставшихся в аппаратных средствах после их разработки, и т.п.

Основными способами защиты от информационных угроз первого типа являются обеспечение структурной, временно́й, информационной и функциональной избыточности компьютерных ресурсов, использование специальных программных средств, предупреждающих или купирующих неправильные действия пользователя информационной системы (защита от дурака), а также выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.

Структурная избыточность компьютерных ресурсов обеспечивается за счет постоянного текущего контроля за работоспособностью всех компонентов вычислительного устройства и своевременной замены вышедших из строя или устаревших узлов, а также обновления используемого программного обеспечения.

Временна́я избыточность обеспечивается периодическим или постоянным (идущим в фоновом режиме) копированием и сохранением (резервированием) данных на основных и резервных носителях, что обеспечивает восстановление случайно или преднамеренно уничтоженной и искаженной информации.

Функциональная избыточность компьютерных ресурсов обеспечивается дублированием ключевых функций компьютера или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения ее защищенности от сбоев и отказов. Примером таких действий является, в частности, периодическое обязательное тестирование, самотестирование, восстановление и самовосстановление разрушенных или испорченных компонентов компьютерной системы.

Информационная избыточность обеспечивается постоянным предоставлением пользователю доступа к контекстным и общим справочноинформационным ресурсам, эффективному, интуитивно понятному и дружественному учебно-справочному интерфейсу, постоянным запросам на подтверждение потенциально опасных пользовательских действий, которые генерирует система, и другими действиями такого рода.

Второй тип информационных угроз является в настоящее время наиболее распространенным и менее изученным. К таким угрозам относятся целенаправленные вредоносные действия других людей (несанкционированное копирование информации, нарушение работоспособности программною и аппаратного обеспечения, стороннее несанкционированное использование ресурсов вычислительного устройства с целью нанесения вреда другим пользователям компьютерной техники, находящимся в общей компьютерной сети, и т.д.).

Этот вид угроз безопасности использования вычислительной техники можно разделить на две основные группы:

  • 1) вредоносные действия, которые выполняются при постоянном непосредственном участии человека;
  • 2) вредоносные действия, которые выполняются без непосредственного участия человека специально разработанным для этих целей программным обеспечением (вирусные программы, или программы – компьютерные вирусы).

Основные приемы защиты от угроз такого рода одинаковы и заключаются в обеспечении запрета несанкционированного доступа к ресурсам компьютера, а также к подключенным к нему устройствам; невозможность несанкционированного использования ресурсов компьютера после получения к ним доступа; своевременное обнаружение факта несанкционированных действий и устранение их причин и последствий.

Основным способом запрещения несанкционированного доступа к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их нрав на доступ к определенным информационным ресурсам. Подтверждение подлинности пользователя обеспечивается выполнением процедуры его идентификации, проверкой аутентичности идентифицируемого лица и осуществлением контроля за всеми действиями, определяемыми приписанными данному пользователю полномочиями доступа.

Идентификация пользователя включает в себя регистрацию в системе безопасности вычислительного устройства уникального регистрационного имени пользователя (логина) и соответствующего этому пользовательскому имени – пароля. Установление подлинности пользователя (аутентификация) заключается в проверке истинности его полномочий. Для особо надежного опознания при идентификации и аутентификации пользователя иногда используются специальные технические средства, фиксирующие и распознающие индивидуализирующие человека физические и лингвистические характеристики (голос, отпечатки пальцев, структура зрачка, речевые особенности и т.д.). Однако такие методы требуют значительных затрат и поэтому используются редко, так что основным и наиболее массовым средством идентификации остается парольный доступ.

В ряде случаев при необходимости обеспечить высокую степень защиты информации, которая находится в компьютере либо обрабатывается каким- либо вычислительным устройством, используются также специальные криптографические методы защиты информации (шифрование, цифровая подпись, цифровые водяные знаки и т.д.). При шифровании информации происходит ее обратимое преобразование в некоторую кажущуюся случайной последовательность знаков, которая называется шифротекстом, или криптограммой. Для создания и работы с криптограммой требуется знание алгоритма и ключа шифрования. Алгоритм шифрования представляет собой последовательность преобразований обрабатываемых данных в соответствии с ключом шифрования, ключ шифрования обеспечивает шифрование и дешифрование информации.

В настоящее время все большую популярность приобретает такое криптографическое средство защиты информации, как электронная цифровая подпись (ЭЦП). Она уже стала достаточно часто используемым способом идентификации и аутентификации пользователя в банковской и других сферах деятельности. Электронная цифровая подпись представляет собой присоединенное к какому-либо тексту его криптографическое (зашифрованное определенным способом) преобразование, которое позволяет проверить получателю текста подлинность его авторства и аутентичность самого текста. К такому же типу технологической защиты можно отнести и цифровые водяные знаки (англ. digital watermark), которые сегодня чаще всего используются против несанкционированного копирования мультимедийных файлов как один из эффективных способов защиты авторских прав.

Антивирусные средства защиты информации

Самый простой и доступный способ защиты информации на компьютерных носителях – это контроль доступа через идентификацию и аутентификацию пользователя при начале работы с системой или каким-либо программным приложением, а также через запрос определенного ключевого файла, который должен храниться на внешнем носителе (диске, USB флэш-накопителе и других устройствах внешней памяти компьютера). Однако помимо этого для обеспечения своей информационной безопасности пользователь компьютерной техники обязан выполнять определенные специальные действия – в первую очередь регулярно и систематически пользоваться специализированными компьютерными программами, которые получили название антивирусных программных пакетов, или антивирусов.

Типовые программные антивирусные пакеты обеспечивают три уровня защиты компьютера от проникновения и вредоносных действий вирусной компьютерной программы:

  • 1) защиту от проникновения вирусной программы на компьютер пользователя;
  • 2) анализ ресурсов вычислительной системы на наличие вирусов, преодолевших первый уровень защиты;
  • 3) нейтрализацию деструктивных действий вирусной программы и ее распространения в случае, если были преодолены первые два уровня защиты.

В настоящее время на рынке предлагается достаточно много антивирусных программ и программных пакетов, эффективность и основные потребительские качества которых можно оценить по ряду параметров. При выборе антивирусной программы необходимо учитывать следующие ключевые характеристики:

  • • оперативность и постоянное обновление базы данных вредоносных (вирусных) программ, которые способна нейтрализовать антивирусная программа;
  • • точность обнаружения (идентификации) программы-вируса;
  • • надежность защиты данных от воздействия программы-вируса;
  • • возможность восстановления испорченных или утраченных в результате действия вирусной программы данных;
  • • мультиязычность и простоту использования (эффективность пользовательского интерфейса);
  • • способность работы в локальных сетях;
  • • возможность масштабируемости (увеличения числа компьютеров, на которые распространяется действие антивирусной программы);
  • • соотношение цены и качества антивирусной программы.

Наиболее известное и используемое в России антивирусное программное обеспечение, которое предоставляет достаточно эффективную защиту от вредоносного несанкционированного воздействия на компьютер, – это программные антивирусные пакеты "Доктор Веб" (англ. DrWeb) и "Антивирус Касперского" (англ. KAV – Kaspersky Antivirus). Эти программы достаточно просты в использовании, но для детального ознакомления с их возможностями и руководством по их использованию следует прочитать файл, поставляемый вместе с антивирусным средством.

 
< Пред   СОДЕРЖАНИЕ     След >