Учебная единица по теме: Основные понятия защиты информации

Раздел Информатика
Класс -
Тип Другие методич. материалы
Автор
Дата
Формат docx
Изображения Есть
For-Teacher.ru - все для учителя
Поделитесь с коллегами:

Учебная единица по теме: Основные понятия защиты информации



Тема 1.1. Основные понятия защиты информации

Под понятиями "защита информации" и "информационная безопасность" понимается совокупность методов, средств и мероприятий, предназначенных для недопущения искажения, уничтожения или несанкционированного использования данных.

Постоянно возрастающие объемы данных в информационных системах, расширение круга пользователей, обеспечение удаленного доступа пользователей к информационным ресурсам делают проблему защиты информации особенно актуальной.

Перечислим основные общие проблемы информационной безопасности.

-Права и обязанности собственника, владельца и потребителя в области защиты информации. Понятие государственной тайны.

-Информационная безопасность экономических систем и национальная безопасность страны.

-Основные международные стандарты и протоколы информационного обмена.

-Защита информации от искажения при передаче по каналам связи в условиях естественных помех.

-Случайные и целенаправленные угрозы нарушения сохранности информации.

-Технические средства промышленного шпионажа.

- Сохранность информации при работе в глобальных и локальных сетях.

- Защита информации от компьютерных вирусов.

- Защита информации от несанкционированного доступа.

- Защита информации от несанкционированного изменения, в том числе и подмены.

- Защита информации от сбоев в работе технических и программных средств.

- Защита пользователя от информационных перегрузок.

- Модели безопасности. Уровни и классы защиты информации.

-Иерархия пользователей. Матрица доступа.

-Организационные методы защиты данных.

- Технические средства охраны объектов и противодействия съему информации по основным возможным каналам утечки.

- Защита электронного документооборота.

- Криптографические методы защиты информации.

Проблемы защиты информации от искажения при ее передаче по каналам связи в условиях естественных помех возникли давно. Наиболее исследованным является случай, когда рассматриваются сообщения, элементы которых могут принимать два значения (обычно 0 и 1), и в качестве помехи рассматривается инверсия элемента сообщения (превращение 0 в 1 или 1 в 0).

Существуют два способа описания помех: вероятностный и теоретико-множественный. В первом случае задаются вероятности искажения символов. Обычно, рассматривают симметричный канал связи, в котором вероятности искажения символов одинаковы. Во втором случае задается максимальное число искаженных символов в принятом сообщении.

Простейшим диагностическим кодом является код, позволяющий обнаружить одну ошибку. При его построении используется проверка на четность числа единичных компонент принятого сообщения. Этот код имеет один корректировочный разряд, который добавляют к исходному сообщению. Корректировочный разряд полагают равным 0 (равным 1), если число единичных компонент исходного сообщения четно (нечетно). При получении сообщения вычисляют сумму компонент. Нетрудно проверить, что четность этой суммы является признаком неискажения сообщения. (Напомним, что в канале происходит не более одного искажения.) Простота этого кода объясняет его применения при передаче информации даже в настоящее время.

Проиллюстрируем применение проверки на четность. Пусть исходным является сообщение 01100110. Число единиц исходного сообщения четно. Поэтому посланная последовательность имеет вид 011001100. Пусть принятая последовательность имеет вид 010001100 (ошибка в третьем слева разряде). Нечетная сумма элементов этой последовательности свидетельствует о наличии ошибки при передаче.

Исправление одной ошибки наиболее просто осуществить троекратным повторением каждого символа исходного сообщения и использованием получателем"функции голосования". Однако, при этом велика избыточность. Для наилучшего решения этой задачи применяют более сложные коды Хэмминга, в которых число корректировочных разрядов равна log2n, где n - число информационных разрядов (длина исходного сообщения).

Под несанкционированным доступом будем понимать использование информации лицом, не имеющим на это право. Для борьбы с этим применяются системы паролей или шифрование информации.

Эффективная защита информации от несанкционированного изменения, в том числе и подмены, в настоящее время осуществляется с использованием криптографических методов.

Попытка нарушения информационной безопасности называется угрозой. Различают угрозы случайные и преднамеренные. Преднамеренные угрозы обычно направлены на системы обработки данных (СОД). Под объектом защиты понимается компонент системы, в котором находится или может находиться интересующая злоумышленника информация, а под элементом защиты - эта информация.

Основными факторами, которые могут привести к нарушению информации, являются:

1. качественная и количественная недостаточность СОД,

2. сбои и отказы в работе аппаратуры,

3. ошибки персонала,

4. злоумышленные действия,

5. стихийные явления.

Основными источниками, которые могут привести к нарушению информации, являются люди, модели, алгоритмы и программы, технические устройства, информационные технологии, внешняя среда.

Различают следующие виды нарушения информации:

  • нарушение физической целостности,

  • несанкционированное получение,

  • несанкционированное размножение,

  • несанкционированное изменение (модификация).

Объектами защиты информации в Системы Обработки Данных могут быть:

  • ПК и рабочие станции компьютерной сети,

  • узлы связи,

  • хранилища носителей информации,

  • средства документирования информации,

  • сетевое оборудование и внешние каналы связи,

  • накопители и носители информации.

Для обеспечения эффективной защиты информационных систем при их проектировании предусматривается разработка компоненты - системы защиты информации. Эта компонента должна быть интегрированной и при ее создании решаются следующие задачи:

  • разработка концепции защиты,

  • разработка и построение многоуровневой системы защиты информации,

  • контроль функционирования системы и ее адаптация к изменяющимся условиям, к появлению новых возможных угроз.

 Задание 1. Нарисуйте структурную схему по основным факторам и видам нарушения информации.

Концепция защиты включает в себя:

учет специфики объекта (местонахождение, режимы работы, используемые информационные технологии):

  • анализ возможных угроз с оценкой потерь;

  • анализ технических характеристик устройств и систем защиты информации;

  • рассмотрение вариантов реализации системы с учетом финансовых затрат;

  • разработка организационно-распорядительных документов.

Перечислим основные принципы построения систем защиты информации:

1. системность (необходимость учета всех элементов, условий и факторов, существенно влияющих на безопасность системы),

2. комплексность (согласованное применение разнородных средств для перекрытия всех существенных каналов реализации угроз и ликвидации слабых мест на стыках компонентов системы),

3. непрерывность (принятие соответствующих мер на всех этапах жизненного цикла защищаемой информационной системы),

4. разумная достаточность -

5. открытость используемых классов алгоритмов и механизмов защиты (конечно, пароли, ключи и т.п. являются секретными). Открытость. Исходный код всех версий программ кодирования доступен в открытом виде. Любой эксперт может убедиться в том, что в программе эффективно реализованы криптоалгоритмы. Так как сам способ реализации известных алгоритмов был доступен специалистам, то открытость повлекла за собой и другое преимущество - эффективность программного кода.

6. гибкость управления и применения,

7. простота применения защитных мер и средств (законный пользователь не должен иметь специализированных знаний).

При создании систем защиты информации используются различные комплексы средств:

  • организационно-распорядительные,

  • технические,

  • программно-аппаратные, и др.

Организационно-распорядительные средства защиты заключаются в регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам СОД, к регламентации деятельности персонала и т.п.Целью этих средств является наибольшее затруднение или исключение возможности реализации угроз безопасности.

Технические средства защиты используются для создания вокруг объекта и элементов защиты замкнутой среды (затруднение доступа к объекту). В их состав входят следующие мероприятия:

  • установка физической преграды (кодовые замки, охранная сигнализация - звуковая, световая, визуальная с возможностью записи на видеопленку),

  • ограничение электромагнитного излучения(экранирование помещений металлическими листами или сетками),

  • обеспечение автономными источниками питания оборудования, обрабатывающего ценную информацию,

  • применение жидкокристаллических или плазменнных дисплеев и струйных и плазменных принтеров с низким уровнем электромагнитного и акустического излучения,

  • использование индивидуальных средств защиты аппаратуры в виде кожухов, крышек и т.п. с установкой средств контроля вскрытия аппаратуры.

Программные и программно-аппаратные средства и методы защиты широко используются для защиты информации в ПК и компьютерных сетях. Они осуществляют

  • разграничение и контроль доступа к ресурсам;

  • регистрацию и анализ протекающих процессов, событий, пользователей;

  • предотвращают возможные деструктивные воздействия на ресурсы;

  • осуществляют криптографическую защиту информации, идентификацию и аутентификацию пользователей и т.п.

В программно-аппаратных средствах защиты информации секретные ключи и алгоритмы реализованы в виде небольших технических устройств, подключаемых к компьютеру. Это существенно затрудняет их копирование (в отличие от дискет).

Технологические средства защиты информации органично встраиваются в технологические процессы обработки информации. К ним относятся:

  • создание архивных копий носителей,

  • сохранение обрабатываемых данных во внешней памяти компьютера,

  • регистрация пользователей в журналах,

  • автоматическая регистрация доступа пользователей к ресурсам,

и т.п.

К правовым и морально-этическим средствам защиты информации относятся действующие законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации.

К лицам, нарушающим эти законы, могут применяться различные меры наказания, вплоть до лишения свободы сроком до 5 лет.

Текущий контроль

  1. Какие существуют основные уровни обеспечения защиты информации?
    Выберите несколько из 7 вариантов ответа:
    1) законодательный
    2) административный
    3) программно-технический
    4) физический
    5) вероятностный
    6) процедурный
    7) распределительный

  2. К аспектам ИБ относятся. Выберите несколько из 5 вариантов ответа:
    1) дискретность
    2) целостность
    3) конфиденциальность
    4) актуальность
    5) доступность

  3. Под ИБ понимают
    Выберите один из 3 вариантов ответа:
    1) защиту от несанкционированного доступа;
    2) защиту информации от случайных и преднамеренных воздействий естественного и искусственного характера;
    3) защиту информации от компьютерных вирусов.

  4. Разновидности угроз безопасности
    Выберите несколько из 6 вариантов ответа:
    1) техническая разведка;
    2) программные;
    3) программно-математичекие;
    4) организационные;
    5) технические;
    6) физические.

  5. В чем заключается основная причина потерь информации, связанной с ПК?
    Выберите один из 3 вариантов ответа:
    1) с глобальным хищением информации;
    2) с появлением интернета;
    3) с недостаточной образованностью в области безопасности.

  6. К видам защиты информации относятся:
    Выберите несколько из 4 вариантов ответа:
    1) правовые и законодательные:
    2) морально-этические;
    3) юридические;
    4) административно-организационные.

  7. К видам защиты информации относятся:
    Выберите несколько из 4 вариантов ответа:
    1) правовые и законодательные:
    2) морально-этические;
    3) юридические;
    4) административно-организационные.


Список литературы

1)Цирлов В.Л. Основы информационной безопасности автоматизированных систем. краткий курс М.: Изд-во Феникс 2008.

2)Правовое обеспечение информационной безопасности: учеб. Пособие для студ. высш.учеб. заведений/(С.Я. Казанцев, О.Э. Згадзай, Р.М. Оболенский и др.); под ред.С. Я. Казанцева.- 2-е изд., испр.и доп. - М.: Издательский центр «Академия»,2007. - 240 с.

3)Шаньгин В. Ф.информационная безопасность компьютерных систем и сетей:учеб. пособие.- М.: ИД «Форум»:Инфра-М, 2008 - 416 с.:ил. - (Профессиональное образование).

4)Сёмкин С.Н, Э.В. Беляков, С.В. Гребенев, В.И. Козачок. Основы организованного обеспечения информационной безопасности объектов информатизации.М.: Изд-во «Гелиос АРВ» 2005


Разработала Жемухова М.М. 6


© 2010-2022