Содержание

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ.. 3

Введение. 3

Информационная безопасность. 5

Средства защиты информации. 6

Системы архивирования и дублирования информации. 7

Антивирусные средства. 8

Средства контроля и разграничения доступа. 9

Средства защиты при использовании удаленного доступа. 11

Резервное копирование как средство защиты информации. 12

Система “Кобра”. 13

Список литературы... 14


МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ

Введение

Переход к рыночным отношениям в экономике и научно-технический прогресс чрезвычайно ускорили темпы внедрения во все сферы социально-экономической жизни российского общества последних достижений в области информационных технологий.

Информационные технологии в области управления экономическими процессами предполагает, прежде всего, повышение производительности труда работников за счет снижения соотношения стоимость/производство, а также повышения квалификации и профессиональной грамотности занятых управленческой деятельностью специалистов. В развитых странах проходят одновременно две революции: в информационных технологиях и в бизнесе, взаимно помогая друг другу.

Информационная технология – системно организованная для решения задач управления совокупность методов и средств реализации операций сбора, регистрации, передачи, накопления, поиска, обработки и защиты информации на базе применения развитого программного обеспечения, используемых средств вычислительной техники и связи, а также способов, с помощью которого информация предлагается клиентам3.

В настоящий момент английское слово «менеджмент» известно почти каждому образованному человеку. В упрощенном понимании менеджмент – это умение добиваться поставленных целей, используя труд, интеллект, мотивы поведения людей. Менеджмент – по-русски «управление» - функция, вид деятельности по руководству людьми в самых разнообразных организациях.

Итак, где же стык между информационными технологиями и менеджментом?

Менеджеру все время приходится принимать решения в условиях большой неопределенности: инфляция, пляшущий валютный курс, изменение налоговых и правовых условий работы, да и конкуренты не дремлют. Над менеджером постоянно висит вопрос «что, если?». Компьютеры могут быстро и хорошо просчитывать варианты и давать, таким образом, ответы на всевозможные вопросы подобного типа. В этом пожалуй одно из главных преимуществ компьютера над человеком.

Спектр воздействий информационных технологий на менеджмент чрезвычайно широк.

Информационные технологии обладают следующими свойствами, которые полезны для экономиста-менеджера:

-         помогают преодолевать пропасть между экономикой и математикой;

-         являются самыми эффективными носителями современных методов решения экономических задач;

-         способствуют согласованию экономических процедур с международными требованиями;

-         подключают к единому информационному пространству – экономическому и образовательному.

  Актуальность вопросов информатизации всех сфер общественно-экономической жизни вполне очевидна. Потребность в разработке и применении эффективных и адекватных реальной действительности компьютерных программ и технологий сегодня возрастает. Внесение порядка в хаос и свободу рынка – первая и пока не до конца осознанная необходимость субъектов предпринимательской деятельности. И здесь компьютерная технология незаменима, поскольку она дает возможность оптимизировать и рационализировать управленческую функцию за счет применения новых средств сбора, передачи и преобразования информации.

В настоящее время особое значение принимает защита информации в информационных системах. Хорошо спланированная и реализованная защита информационной системы, особенно в области управления, позволит обеспечить целостность информации, конфиденциальность, устранит её утечку, а следовательно и избавит от лишних проблем. В этой работе рассматриваются некоторые аспекты защиты информации в информационных системах2.

Информационная безопасность

Бурно развивающиеся в настоящее время информационные технологии не могли не повлечь за собой некоторых проблем. Одна из таких проблем - рост числа компьютерных преступлений и связанных с ними материальных потерь. В связи с этим очень актуальными являются различные методы, средства, технологии защиты информации.

Любая современная организация должна создать условия для надежного функционирования системы защиты собственной информации. В противном случае информация может быть испорчена или использована не по назначению, несанкционированно, а также ошибочно. Это в свою очередь может повлечь за собой сбои в работе информационной системы, а следовательно и работы организации, что соответствующим образом выльется в материальные потери.

Так как в экономических и управленческих информационных системах зачастую происходит управление денежными потоками и другой ценной информацией, то у злоумышленников появляется стимул к осуществлению преступления. Для этого им нужно получить доступ к информации. Каким же образом это делается?

Наиболее распространенными путями несанкционированного доступа к информации, являются такие как чтение отходов документации в поисках, например, паролей пользователей, перехват различных электромагнитных и акустических излучений (подслушивающие устройства), подключение к каналам связи и устройствам передачи и хранения информации, программный взлом системы защиты с помощью различных вирусов, программ подбора паролей и других алгоритмов;

Использование грамотно построенной системы защиты информации позволит избежать этих проблем.[1]


Средства защиты информации

Перечисленные нарушения в работе информационной системы вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:

·средства физической защиты (охранная сигнализация, видеонаблюдение, а также другая аппаратура);

·программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);

·административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

·законодательные меры – законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

В серьезных экономических информационных системах предъявляются особо жесткие требования к защите информации, а используемые технологии должны быть самыми современными.

В настоящее время существует множество технологий обеспечения защищенности и целостности информации[2].


Системы архивирования и дублирования информации

Одним из средств физической защиты являются системы архивирования и дублирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Наиболее распространенными моделями архивированных серверов являются Storage Express System корпорации Intel ARCserve for Windows.


Антивирусные средства

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки.


Средства контроля и разграничения доступа

Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация Novell. В системе, например, NetWare, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу "открытого ключа" с формированием электронной подписи для передаваемых по сети пакетов[3].

Однако, такая система защиты слабомощна, т.к. уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютер­ную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". "Ключ" представляет собой пластиковую карту (магнитная или со встроенной микросхемой - смарт-карта) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа.

Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам. Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos, в основу которой входят три компонента:

- база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т.д.;

- авторизационный сервер (authentication server), задачей которого является обработка запросов пользователей на предоставление того или иного вида сетевых услуг. Получая запрос, он обращается к базе данных и определяет полномочия пользователя на совершение определенной операции. Пароли пользователей по сети не передаются, тем самым, повышая степень защиты информации;

- Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера "пропуск" с именем пользователя и его сетевым адресом, временем запроса, а также уникальный "ключ". Пакет, содержащий "пропуск", передается также в зашифрованном виде. Сервер выдачи разрешений после получения и расшифровки "пропуска" проверяет запрос, сравнивает "ключи" и при тождественности дает "добро" на использование сетевой аппаратуры или программ[4].


Средства защиты при использовании удаленного доступа

По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным "перехват" данных при незаконном подключении "хакера" к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки "перехваченных" данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны.

В настоящее время разработаны специальные устройства контроля доступа к вычислительным сетям по коммутируемым линиям. Примером может служить, разработанный фирмой AT&T модуль Remote Port Securiti Device (PRSD), состоящий из двух блоков размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют устанавливать несколько уровней защиты и контроля доступа:

· шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;

· контроль доступа с учетом дня недели или времени суток.[5]


Резервное копирование как средство защиты информации

Прямое отношение к теме безопасности имеет стратегия создания резервных копий и восстановления баз данных. Обычно эти операции выполняются в нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование и восстановление данных разрешаются только пользователям с широкими полномочиями (права доступа на уровне системного администратора, либо владельца БД).


Система “Кобра”

Применительно к средствам защиты от НСД определены семь классов защищенности (1-7) средств вычислительной техники (СВТ) и девять классов (1А,1Б,1В,1Г,1Д,2А,2Б,3А,3Б) автоматизированных систем (АС). Для СВТ самым низким является седьмой класс, а для АС - 3Б.

Рассмотрим более подробно приведенные сертифицированные системы защиты от НСД.

Система "КОБРА" соответствует требованиям 4-ого класса защищенности (для СВТ), реализует идентификацию и разграничение полномочий пользователей и криптографическое закрытие информации, фиксирует искажения эталонного состояния рабочей среды ПК (вызванные вирусами, ошибками пользователей, техническими сбоями и т.д.) и автоматически восстанавливает основные компоненты операционной среды терминала.

Подсистема разграничения полномочий защищает информацию на уровне логических дисков. Пользователь получает доступ к определенным дискам А,В,С,...,Z. Все абоненты разделены на 4 категории:

· суперпользователь (доступны все действия в системе);

· администратор (доступны все действия в системе, за исключением изменения имени, статуса и полномочий суперпользователя, ввода или исключения его из списка пользователей);

· программисты (может изменять личный пароль);

· коллега (имеет право на доступ к ресурсам, установленным ему суперпользователем).

Помимо санкционирования и разграничения доступа к логическим дискам, администратор устанавливает каждому пользователю полномочия доступа к последовательному и параллельному портам. Если последовательный порт закрыт, то невозможна передача информации с одного компьютера на другой. При отсутствии доступа к параллельному порту, невозможен вывод на принтер.

Список литературы

1.                      Информатика: Учебник  Под редакцией проф. Н.В. Макаровой. М. Финансы и статистика,1998 г.

2.                      Информационные технологии для менеджеров. Ю. В. Габауров. М. Финансы и статистика, 2001 г.

3.                      Информационные технологии управления: Учебное пособие. Под редакцией Ю.М. Черкасова. М. ИНФРА-М, 2000 г.

4.                      www.citforum.ru

5.                      Администрирование Windows 2000. В. Дымов. М. Познавательная книга плюс. 2000 г.



[1] Информатика: Учебник  Под редакцией проф. Н.В. Макаровой. Стр. 112.


[2] Информатика: Учебник  Под редакцией проф. Н.В. Макаровой. Стр. 112.

[3] Администрирование Windows 2000. В. Дымов. Стр. 106.

[4] Там же стр. 207.


[5] www.citforum.ru