Контрольная работа: Методы защиты информации
Название: Методы защиты информации Раздел: Рефераты по информатике Тип: контрольная работа |
Методы защиты информации При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия: ♦ расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств); ♦ высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования; ♦ расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров); ♦ усложнение программного обеспечения вычислительного процесса на компьютере. При таких режимах работы в памяти компьютера одновременно могут находиться программы и массивы данных различных пользователей, что делает актуальным сохранение информации от нежелательных воздействий, ее физическую защиту. К традиционным методам защиты от преднамеренных информационных угроз относятся: ограничение доступа к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры. Рассмотрим эти методы. Ограничение доступа к информации осуществляется на двух уровнях: ♦ на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения; ♦ на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен. Шифрование (криптография) информации заключается в преобразовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс — декодирование. Шифрование обеспечивает существенное повышение безопасности передачи данных в сети, а также данных, хранящихся на удаленных устройствах. Контроль доступа к аппаратуре означает, что вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры. Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п. Законодательные меры заключаются в исполнении существующих в стране законов, постановлений, инструкций, регулирующих юридическую ответственность должностных лиц — пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации. При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возможных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечивающих необходимую защиту, то есть осуществляется разработка политики безопасности. Политика безопасности — это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети. Рассмотрим некоторые методы защиты компьютерных систем от преднамеренных информационных угроз. Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа, как на аппаратном, так и на программном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера. Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации. В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории. Наиболее эффективным средством защиты информации в каналах связи является применение специальных протоколов и криптографии (шифрования). Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры: o повышение надежности работы электронных и механических узлов и элементов; o структурная избыточность — дублирование или утроение элементов, устройств, подсистем; o функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента. С каждым годом количество угроз информационной безопасности компьютерных систем и способов их реализации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах. Контрольные вопросы и задания Задания 1.Опишите информационную среду для перечисленных объектов и укажите для нее возможные информационные угрозы: а) школа; б) библиотека; в) ваша семья; г) супермаркет; д) кинотеатр; е) любая другая среда на ваш выбор. 2.Используя Интернет, напишите реферат и сделайте доклад по методам и средствам защиты информации для некомпьютерной среды обитания человека. 3. Перечислите наиболее важные факторы и условия, которые следует учесть при разработке методов по защите информации в информационной среде. Проиллюстрируйте ваш ответ на конкретном примере информационной среды. Контрольные вопросы 1. Что такое информационная среда? 2. Как проявляется информационная безопасность: а) человека; б) страны; в) компьютера; г) локальной сети? 3. Каким объектам следует обеспечить информационную безопасность? 4. Что такое информационная угроза? 5. Какие внешние информационные угрозы следует учесть при разработке мер информационной безопасности в России? 6. Какие внутренние информационные угрозы следует учесть при разработке мер информационной безопасности в России? 7. Какие вы знаете преднамеренные информационные угрозы? Приведите примеры. 8. Какие вы знаете случайные информационные угрозы? Приведите примеры. 9. В чем состоит основная цель информационной безопасности при решении прикладных задач пользователя? 10. В чем состоит основная цель информационной безопасности при решении управленческих задач? 11. В чем состоит основная цель информационной безопасности компании, специализирующейся на оказании информационных услуг? 12. В чем состоит основная цель информационной безопасности в коммерческой деятельности? 13. В чем состоит основная цель информационной безопасности в банковской деятельности? 14. Что такое политика безопасности? 15. Какие методы защиты информации от преднамеренных информационных угроз вы знаете? 16. Какие методы защиты информации от случайных информационных угроз вы знаете? |