Основы информационной безопасности
Контрольная работа, 23 Октября 2011, автор: пользователь скрыл имя
Описание работы
Защита информации от потери и разрушения.
Защита информации от несанкционированного доступа.
Обеспечение защиты информации в компьютерных сетях.
Организация защиты информации в корпоративных сетях.
Работа содержит 1 файл
11_osnovy_informacionnoi_bezopasnosti.doc
— 92.00 Кб (Скачать)Материалы к лекции
по дисциплине «Информатика и математика»
Тема 11: Основы информационной безопасности.
Вопросы:
- Защита информации от потери и разрушения.
- Защита информации от несанкционированного доступа.
- Обеспечение защиты информации в компьютерных сетях.
- Организация защиты информации в корпоративных сетях.
Литература.
- Веретенникова Е.Г., Патрушина С.М., Савельева Н.Г. Информатика: Учебное пособие. Серия «Учебный курс», - Ростов н/Д: Издательский центр «МарТ», 2002. – 416 с.
- Гуде С.В., Ревин С.Б. Информационные системы. Учебное пособие. РЮИ МВД России. 2002.
- Информатика и математика для юристов: Учебное пособие для вузов (Гриф МО РФ) / Под ред.проф. Х.А.Андриашина, проф. С.Я.Казанцева – М.:Юнити-Дана, 2002.- 463 с.
- Информатика и вычислительная техника в деятельности органов внутренних дел. Учебное пособие под ред. проф. Минаева. М.: УМЦ при ГУК МВД РФ, 1995. – 48 с.
- Информатика и математика для юристов: Учебное пособие для вузов (Гриф МО РФ) / Под ред.проф. Х.А.Андриашина, проф. С.Я.Казанцева – М.:Юнити-Дана, 2002.- 463 с.
- Информатика и математика: Учебник / Под ред. Д.В. Захарова
- Информатика: Учебник (Гриф МО РФ) / Каймин В.А.,2-е изд. перераб. И доп.- М: Инфра-М., 2002.- 272 с.
- Информатика: Учебник (Гриф МО РФ) / Под ред. Н.В.Макаровой, 3-е изд., перераб. и доп. – М.: Финансы и статистика, 2001.- 768 с.
- Информатика: Учебник для вузов (Гриф МО РФ) / Острейковский В.А., М: Высшая школа, 2001.- 511 с.
- Информатика: Учебник для вузов / Козырев А.А.- СПб: издательство Михайлова В.А., 2002.- 511 с.
- Математика и информатика / Турецкий В.Я. – 3-е изд., испр. И доп. – М.: Инфра-М, 2000.- 560 с.
- О.Э. Згадзай, С.Я.Казанцев, А.В.Филиппов. Информатика и математика. Учебник. – М.: ИМЦЙ ГУК МВД Росси, 2002. – 348 с.
- Основы информатики и математики для юристов. В 2-х томах: краткий курс в таблицах, схемах и примерах. Учебник / Богатов Д.Ф., Богатов Ф.Г.- М.: Приор, 2000.- 144 с., 166 с.
- Фундаментальные основы информатики: социальная информатика.: Учебное пособие для вузов / Колин К.К. – М.: Академ.проект: Деловая книга Екатеринбург, 2000.- 350 с.
Развитие компьютерной техники и
ее широкое внедрение в различные
сферы человеческой деятельности вызвало
рост числа противозаконных
Защита информации вызывает необходимость системного подхода; т.е. здесь нельзя ограничиваться отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безопасности – организационные, физические и программно-технические – рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер. Один из основных принципов системного подхода к безопасности информации - принцип "разумной достаточности", суть которого: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.
1.
Защита информации
от потери и
разрушения.
В настоящем разделе мы рассмотрим преимущественно моменты, связанные с защитой информации на персональном компьютере, не интегрированном в сеть. Потеря информации может произойти, например, по следующим причинам:
- нарушение работы компьютера;
- отключение или сбои питания;
- повреждение носителей информации;
- ошибочные действия пользователя;
- действие компьютерных вирусов;
- несанкционированные умышленные действия других лиц.
Защита от компьютерных вирусов и несанкционированного доступа будут рассматриваться в отдельных разделах. Предотвратить причины 1-4 можно резервированием данных, что является наиболее общим и простым выходом. Средства резервирования таковы:
- программные средства, входящие в состав большинства комплектов утилит, для создания резервных копий – MS Backup, Norton Backup;
- создание архивов на внешних носителях информации.
Резервирование рекомендуется делать регулярно – раз в день, месяц, после окончания работы с использованием соответствующих программных средств и устройств. Так, для резервирования больших массивов информации по стоимости на единицу хранения наиболее выгодны магнитные ленты. Они также отличаются повышенной надежностью.
В случае потери информации она может быть восстановлена:
- с использованием резервных данных;
- без использования резервных данных.
Во втором случае применяются следующие особенности удаления файлов и каталогов:
- стирается первая буква имени файла;
- из FAT стирается информация о занятых секторах ( сложности, если файл фрагментирован).
- Для успешного восстановления данных необходимо чтобы:
- после удаления файла на освободившееся место не была записана новая информация
- файл не был фрагментирован (для этого необходимо регулярно выполнять операцию дефрагментации с помощью, например, утилиты Speedisk из пакета Norton Utilites)
- Восстановление производится следующими программными средствами:
- Undelete из пакета утилит DOS;
- Unerase из комплекта утилит Norton Utilites.
Если данные представляют особую ценность для пользователя, то можно применять защиту от уничтожения:
- присвоить файлам атрибут Read Only
- использовать специальные программные средства для сохранения файлов после удаления его пользователем, имитирующие удаление, например утилиту SmartCan из пакета Norton Utilites. В этом случае при удалении файлы переписываются в скрытый каталог, где и хранятся определенное число дней, которое пользователь может установить сам. Размер каталога ограничен, и при заполнении его наиболее старые файлы стираются и замещаются вновь удаленными.
Необходимо отметить, что большую угрозу для сохранности данных представляют нарушения в системе подачи питания – отключение напряжения, всплески и падения напряжения, импульсные помехи и т.д..
2.
Защита информации от
несанкционированного
доступа
Несанкционированный доступ - чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.
Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:
- хищение носителей информации и производственных отходов;
- копирование носителей информации с преодолением мер защиты;
- маскировка под зарегистрированного пользователя;
- мистификация (маскировка под запросы системы);
- использование недостатков операционных систем и языков программирования;
- использование программных закладок и программных блоков типа "троянский конь";
- перехват электронных излучений;
- перехват акустических излучений;
- дистанционное фотографирование;
- применение подслушивающих устройств;
- злоумышленный вывод из строя механизмов защиты
- и т.д..
Для защиты информации от несанкционированного доступа применяются:
- Организационные мероприятия;
- Технические средства;
- Программные средства;
- Криптография.
Организационные мероприятия включают в себя:
- пропускной режим;
- хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);
- ограничение доступа лиц в компьютерные помещения и т.д..
- Под техническим способом защиты информации понимаются различные аппаратные способы защиты информации. Технические средства включают в себя:
- фильтры, экраны на аппаратуру;
- ключ для блокировки клавиатуры;
- устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;
- электронные ключи на микросхемах
- и т.д.
Под программным способом защиты информации понимается разработка специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы. Программные средства включают в себя:
- парольный доступ - задание полномочий пользователя;
- блокировка экрана и клавиатуры с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites;
- использование средств парольной защиты BIOS - на сам BIOS и на ПК в целом
- и т.д.
Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему.
Основными видами несанкционированного доступа к данным являются следующие:
- чтение;
- запись.
и соответственно требуется защита данных:
- от чтения;
- от записи.
Защита данных от чтения автоматически подразумевает и защиту от записи, ибо возможность записи при отсутствии возможности чтения практически бессмысленна.
Защита от чтения осуществляется:
- наиболее просто - на уровне DOS введением атрибута Hidden для файлов;
- наиболее эффективно - шифрованием.
Защита от записи осуществляется:
- установкой атрибута Read Only для файлов;
- запрещением записи на дискету - рычажок или наклейка);
- запрещением записи через установки BIOS - дисковод не установлен.
3.
Обеспечение защиты
информации в компьютерных
сетях.
Опасность
злоумышленных