Под видом защиты информации понимается относительно обособленная обасть защиты информации включающая присущее в основном ей методы средства и мероприятия по обеспечению безопасности информации.
Существуют 5 видов защиты информации:
- Правовая
- Организационная
- Программно-аппаратная
- Инженерно-техническая
- Криптографическая.
Правовая защита информации
Правовая защита-это вид защиты, включающий совокупность установленных и охраняемых государством правил, регламентирующих защиту информации.
Правовая защита информации регламентирует решение следующих вопросов:
- Определяет состав сведений, которые могут быть отнесены к каждому виду тайны.
- Определяет категории сведений, которые не могут быть отнесены ни к одному из видов тайн.
- Устанавливает права и обязанности обладателей защищаемой информации и различных субъектов (юр. И физ. лиц) в области защиты информации.
- Устанавливает основные правила работы с защищаемой информацией.
- Устанавливает уголовную, административную и материальную ответственность за утрату и утечку информации в следствии которых наступили или могли наступить негативные последствия для обладателя информации.
Организационная защита информации
Антивирусная защита
Это вид защиты, включающий совокупность орагнизационно-распорядитеьных документов, организационных методов и мероприятий, регламентирующих и обеспечивающих организацию, технологию контроль защиты информации.
Организационная защита информации является важнейшим видом защиты, это обусловлено тем, что она много функциональна и в отличии от других видов защиты в состоянии автономно обеспечивать отдельные направления защиты. В тоже время она сопровождает другие виды защиты информации, так как не один из них не может обеспечить защиту без необходимых организационных мероприятий.
Применительно к сферам деятельности можно выделить 5 областей применения организационной защиты:
Обеспечение выполнения установленных правовых норм защиты. Это направление осуществляется путем такой регламентации деятельности предприятия и его сотрудников, которая позволяет, обязывает или заставляет на нормативно правовой основе выполнять требования правовых норм защиты информации. С этой целью правовые нормы либо закладываются в нормативные документы предприятия, регулирующие организацию технологию и выполнение работ, взаимоотношения служащих, условия приема и увольнения сотрудников и т.п.. Либо трансформируются в специальных нормативных документах по защите информации.
Инженерно техническая защита информации
Это вид защиты включающий комплекс инженерно технических методов технических средств по их установки и эксплуатации, которые в совокупности обеспечивают инженерно-техническую защиту.
Сферой инженерно-технической защиты является защита от физического и технического не санкционированного доступа к информации, а так же техическая дезинформация противника.
10 глупых вопросов СПЕЦИАЛИСТУ ПО КИБЕРБЕЗОПАСНОСТИ
Программно аппаратная защита информации
Это вид защиты, включающий специальные программы защиты (блоки программ) функционирующие автономно, либо реализованные в программных средствах обработки информации, или технических устройствах защиты информации.
Программнао аппаратная защита обеспечивает опознавание пользователя информации, разграничения доступа к ней и блокирование доступа к определенным элементам защищаемой информации. Программно аппаратная защита предназначена для защиты информационных технологий и технических средств обработки информации.
Методы защиты информации
Методы защиты информации это способы, приемы и действия, которые самостоятельно, или в совокупности со средствами защиты обеспечивают один или несколько видов защиты.
Методы защиты информации можно разделить на:
- универсальные, которые используются не в одном а в нескольких видах защиты.
- Локальные, имеющие отношения к одному виду защиты.
При этом локальные методы можно разделить на общие, которые имеют отношения к защите информации в целом и специфические, привязанные к отдельным объектам защиты, либо к каналам несанкционированного доступа информации.
Локальные методы защиты
Присущие определенному виду защиты и могут быть общими и специфическими
Правовые методы они являются общими и включают в себя:
- Принятие правовых актов, устанавливающих основные нормы защиты, что вписывается в универсальный метод регламентации.
- Привлечение к ответственности лиц, нарушающих правила защиты информации.
- Организационные методы, по сравнению с дугими являются самыми многочисленными и включают в себя общие и специфические. К общим относятся
· Разработка и внедрение технологий защиты всех категорий информации с учетом использования её при проведении различных мероприятий
· Фиксированный учет, изготовление, получения, обработки, движения и место нахождения носителей защищаемой информации.
· Подбор, проверка и обучение персонала, допускаемого к работе с защищаемой информации и воспитательно-профилактическая работа с ними.
· Распределение и регламентация обязанностей по защите информации, между лицами, допускаемыми к защищаемой информации.
· Установление персональной ответственности за сохранность носителей информации и разглашения содержащихся в них сведений.
· Материальные и моральные поощрения за обеспечение защиты информации.
· Установление контроля за открытой информацией, с целью не допущения включения в неё конфиденциальных сведений.
Специфические методы организационной защиты относятся к конкретным объектам защиты, то есть к конфиденциальным документам конфиденциальной продукции, допущенному к защищаемой информации персоналу. Эти методы связанны с технологией выполнения определенных работ в рамках объекта защиты и не могут быть оторваны от объекта, поэтому вычленить такие методы без относительно объекта защиты не возможно.
Криптографические методы включают в себя шифрование и кодирование информации. Под шифрованием понимается такое криптографическое сокрытие, при котором самостоятельному преобразованию подвергается каждый символ защищаемых данных, при этом шифрование может производиться следующими способами:
- Способом подстановки или замены, при котором символы шифруемого текста заменяются символами другого, взятого из одного или нескольких алфавитов.
- Способ перестановки, при котором символы шифруемого текста перестанавливаются по определенным правилам внутри шифруемого блока символов.
- Способ гаммирования. Суть которого состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, которая называется гаммой, в качестве гаммы может быть использована любая последовательность случайных символов.
- Способом аналитического преобразования, при котором для преобразования используются методы алгебры.
- Комбинированным способом, при котором при шифровании используются два или более способов.
Кодирование это такое криптографическое закрытие, при котором защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется кодом, то есть цифрами, буквами или буквенно-цифровыми сочетаниями. Кодирование информации может производится с помощью технических средств или в ручную.
Инженерно-технические методы состоят из общих и специфических, однако общие методы, в отличии от организационных относятся не только к защите информации в целом, но и привязаны к конкретным методам несанкционированного доступа информации. Общие методы обеспечивают защиту информации от несанкционированного, физического проникновения к ним, при этом методами защиты являются следующие:
- Устройство ограждений
- Телевизионных систем наблюдения
- Систем контроля доступа
- Технически защищенных хранилищ носителей информации и специальных транспортных средств для перевозки носителей.
То есть речь идет о таких мерах защиты, которые препятствуют несанкционированному доступу к информации. Эти меры вписываются в универсальный метод припятствия.
От визуальных наблюдений. Здесь методами защиты являются:
Выбор оптимального размещения средств изготовления, размножения и отображения информации с целью исключения прямого или дистанционного наблюдения, либо фотографирования.
Использование специальных стекол, занавесок, дроперовок, ставней, решеток, и других защитных материалов.
Защита от подслушивания Методами защиты являются:
Виды, методы и средства защиты информации.
Виды защиты информации
Под видом защиты информации понимается относительно обособленная обасть защиты информации включающая присущее в основном ей методы средства и мероприятия по обеспечению безопасности информации.
Существуют 5 видов защиты информации:
- Правовая
- Организационная
- Программно-аппаратная
- Инженерно-техническая
- Криптографическая.
Правовая защита информации
Правовая защита-это вид защиты, включающий совокупность установленных и охраняемых государством правил, регламентирующих защиту информации.
Правовая защита информации регламентирует решение следующих вопросов:
- Определяет состав сведений, которые могут быть отнесены к каждому виду тайны.
- Определяет категории сведений, которые не могут быть отнесены ни к одному из видов тайн.
- Устанавливает права и обязанности обладателей защищаемой информации и различных субъектов (юр. И физ. лиц) в области защиты информации.
- Устанавливает основные правила работы с защищаемой информацией.
- Устанавливает уголовную, административную и материальную ответственность за утрату и утечку информации в следствии которых наступили или могли наступить негативные последствия для обладателя информации.
Источник: infopedia.su
Программные средства защиты информации;
Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.
К основным программным средствам защиты информации относятся:
• программы идентификации и аутентификации пользователей КС;
• программы разграничения доступа пользователей к ресурсам КС;
• программы шифрования информации;
• программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.
Заметим, что под идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта).
Примеры вспомогательных программных средств защиты информации:
• программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т.п.);
• программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;
• программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);
• программы тестового контроля защищенности КС и др.
К преимуществам программных средств защиты информации относятся:
• гибкость (возможность настройки на различные условия применения, учитывающие специфику угроз информационной безопасности конкретных КС);
• простота применения — одни программные средства, например шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя никаких новых (по сравнению с другими программами) навыков;
• практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации.
Рис. 1.1 Пример пристыкованного программного средства защиты
Рис. 1.2. Пример встроенного программного средства защиты информации
К недостаткам программных средств защиты информации относятся:
• снижение эффективности КС за счет Потребления ее ресурсов, требуемых для функционирование программ защиты;
• более низкая производительность (по сравнению с выполняющими аналогичные функции аппаратными средствами защиты, например шифрования);
• пристыкованность многих программных средств защиты (а не их встроенность в программное обеспечение КС, рис. 1.1 и 1.2), что создает для нарушителя принципиальную возможность их обхода;
• возможность злоумышленного изменения программных средств защиты в процессе эксплуатации КС.
2.2.4 «Аутентификация пользователей»
Аутентификация пользователей на основе паролей и модели «рукопожатия»
При выборе паролей пользователи КС должны руководствоваться двумя, по сути взаимоисключающими, правилами — пароли должны трудно подбираться и легко запоминаться (поскольку пароль ни при каких условиях не должен нигде записываться, так как в этом случае необходимо будет дополнительно решать задачу защиты носителя пароля).
Сложность подбора пароля определяется, в первую очередь, мощностью множества символов, используемого при выборе пароля (N), и минимально возможной длиной пароля (к). В этом случае число различных паролей может быть оценено снизу как Ср = N k . Например, если множество символов пароля образуют строчные латинские буквы, а минимальная длина пароля равна 3, то Ср= 26 3 = 17576 (что совсем немного для программного подбора). Если же множество символов пароля состоит из строчных и прописных латинских букв, а также из цифр и минимальная длина пароля равна 6, то Ср = 62 6 = 56800235584.
Сложность выбираемых пользователями КС паролей должна устанавливаться администратором при реализации установленной для данной системы политики безопасности. Другими параметрами политики учетных записей при использовании парольной аутентификации должны быть:
• максимальный срок действия пароля (любой секрет не может сохраняться в тайне вечно);
• несовпадение пароля с логическим именем пользователя, под которым он зарегистрирован в КС;
• неповторяемость паролей одного пользователя.
Требование неповторяемости паролей может быть реализовано двумя способами. Во-первых, можно установить минимальный срок действия пароля (в противном случае пользователь, вынужденный после истечения срока действия своего пароля поменять его, сможет тут же сменить пароль на старый). Во-вторых, можно вести список уже использовавшихся данным пользователем паролей (максимальная длина списка при этом может устанавливаться администратором).
К сожалению, обеспечить реальную уникальность каждого вновь выбираемого пользователем пароля с помощью приведенных выше мер практически невозможно. Пользователь может, не нарушая установленных ограничений, выбирать пароли «Al», «A2». где А1 — первый пароль пользователя, удовлетворяющий требованиям сложности.
Обеспечить приемлемую степень сложности паролей и их реальную уникальность можно путем назначения паролей всем пользователям администратором КС с одновременным запретом на изменение пароля самим пользователем. Для генерации паролей администратор при этом может использовать программный генератор, позволяющий создавать пароли различной сложности.
Однако при таком способе назначения паролей возникают проблемы, связанные с необходимостью создания защищенного канала для передачи пароля от администратора к пользователю, трудностью проверки сохранения пользователем не им выбранного пароля только в своей памяти и потенциальной возможностью администратора, знающего пароли всех пользователей, злоупотребления своими полномочиями. Поэтому наиболее целесообразным является выбор пароля пользователем на основе установленных администратором правил с возможностью задания администратором нового пароля пользователю в случае, если тот забыл свой пароль.
Еще одним аспектом политики учетных записей пользователей КС должно стать определение противодействия системы попыткам подбора паролей.
Могут применяться следующие правила:
• ограничение числа попыток входа в систему;
• скрытие логического имени последнего работавшего пользователя (знание логического имени может помочь нарушителю подобрать или угадать его пароль);
• учет всех попыток (успешных и неудачных) входа в систему в журнале аудита.
Реакцией системы на неудачную попытку входа пользователя могут быть:
• блокировка учетной записи, под которой осуществляется попытка входа, при превышении максимально возможного числа попыток (на заданное время или до ручного снятия блокировки администратором);
• нарастающее увеличение временной задержки перед предоставлением пользователю следующей попытки входа.
При первоначальном вводе или смене пароля пользователя обычно применяются два классических правила:
• символы вводимого пароля не отображаются на экране (это же правило, применяется и для ввода пользователем пароля при его входе в систему);
• для подтверждения правильности ввода пароля (с учетом первого правила) этот ввод повторяется дважды.
Для хранения паролей возможно их предварительное шифрование или хеширование.
Шифрование паролей имеет два недостатка:
• поскольку при шифровании необходимо использовать ключ, требуется обеспечить его защищенное хранение в КС (знание ключа шифрования пароля позволит выполнить его расшифрование и осуществить несанкционированный доступ к информации);
• существует опасность расшифрования любого пароля и получения его в открытом виде.
Хеширование является необратимым преобразованием и знание хеш-значения пароля не даст нарушителю возможности его получения в открытом виде (он сможет только пытаться подобрать пароль при известной функции хеширования). Поэтому гораздо более безопасным является хранение паролей в хешированном виде. Недостатком является то, что не существует даже теоретической возможности восстановить забытый пользователем пароль.
Второй пример — аутентификация на основе модели «рукопожатия». При регистрации в КС пользователю предлагается набор небольших изображений (например, пиктограмм), среди которых он должен выбрать заданное число картинок. При последующем входе в систему ему выводится другой набор изображений, часть из которых он видел при регистрации. Для правильной аутентификации пользователь должен отметить те картинки, которые он выбрал при регистрации.
Преимущества аутентификации на основе модели «рукопожатия» перед парольной аутентификацией:
• между пользователем и системой не передается никакой конфиденциальной информации, которую нужно сохранять в тайне, I
• каждый следующий сеанс входа пользователя в систему отличен от предыдущего, поэтому даже длительное наблюдение за этими сеансами ничего не даст нарушителю.
К недостаткам аутентификации на основе модели «рукопожатия» относится большая длительность этой процедуры по сравнению с парольной аутентификацией.
Аутентификация пользователей по их биометрическим характеристикам
К основным биометрическим характеристикам пользователей КС, которые могут применяться при их аутентификации, относятся:
• геометрическая форма руки;
• узор радужной оболочки глаза;
• рисунок сетчатки глаза;
• геометрическая форма и размеры лица;
• геометрическая форма и размеры уха и др.
Наиболее распространенными являются программно-аппаратные средства аутентификации пользователей по их отпечаткам пальцев. Для считывания этих отпечатков обычно применяются оснащенные специальными сканерами клавиатуры и мыши. Наличие достаточно больших банков данных с отпечатками пальцев) граждан является основной причиной достаточно широкого применения подобных средств аутентификации в государственный структурах, а также в крупных коммерческих организациях. Недостатком таких средств является потенциальная возможность применения отпечатков пальцев пользователей для контроля над их частной жизнью.
Если по объективным причинам (например, из-за загрязненности помещений, в которых проводится аутентификация) получение четкого отпечатка пальца невозможно, то может применяться аутентификация по геометрической форме руки пользователя. В этом случае сканеры могут быть установлены на стене помещения.
Наиболее достоверными (но и наиболее дорогостоящими) являются средства аутентификации пользователей, основанные на характеристиках глаза (узоре радужной оболочки или рисунке сетчатки). Вероятность повторения этих признаков оценивается в 10 -78 .
Наиболее дешевыми (но и наименее достоверными) являются средства аутентификации, основанные на геометрической форме и размере лица пользователя или на тембре его голоса. Это позволяет использовать эти средства и для аутентификации при удаленном доступе пользователей к КС.
Основные достоинства аутентификации пользователей по их биометрическим характеристикам;
• трудность фальсификации этих признаков;
• высокая достоверность аутентификации из-за уникальности таких признаков;
• неотделимость биометрических признаков от личности пользователя.
Для сравнения аутентификации пользователей на основе тех или иных биометрических характеристик применяются оценки вероятностей ошибок первого и второго рода. Вероятность ошибки первого рода (отказа в доступе к КС легальному пользователю) составляет 10 -6 . 10 -3 . Вероятность ошибки второго рода (допуска к работе в КС незарегистрированного пользователя) в современных системах биометрической аутентификации составляет 10 -5 . 10 -2 .
Общим недостатком средств аутентификации пользователей КС по их биометрическим характеристикам является их более высокая стоимость по сравнению с другими средствами аутентификации, что обусловлено, в первую очередь, необходимостью приобретения дополнительных аппаратных средств. Способы аутентификации, основанные на особенностях клавиатурного почерка и росписи мышью пользователей, не требуют применения специальной аппаратуры.
Аутентификация пользователей по их клавиатурному почерку и росписи мышью
Одним из первых идею аутентификации пользователей по особенностям их работы с клавиатурой и мышью предложил С.П.Расторгуев. При разработке математической модели аутентификации на основе клавиатурного почерка пользователей было сделано предположение, что временные интервалы между нажатиями соседних символов ключевой фразы и между нажатиями конкретных сочетаний клавиш в ней подчиняются нормальному закону распределения. Сутью данного способа аутентификации является проверка гипотезы о равенстве центров распределения двух нормальных генеральных совокупностей (полученных при настройке системы на характеристики пользователя и при его аутентификации).
Рассмотрим вариант аутентификации пользователя по набору ключевой фразы (одной и той же в режимах настройки и подтверждения подлинности).
Процедура настройки на характеристики регистрируемого в КС пользователя:
1) выбор пользователем ключевой фразы (ее символы должны быть равномерно разнесены по клавиатуре);
2) набор ключевой фразы несколько раз;
3) исключение грубых ошибок (по специальному алгоритму);
4) расчет и сохранение оценок математических ожиданий, дисперсий и числа, наблюдений для временных интервалов между наборами каждой пары соседних символов ключевой фразы.
Достоверность аутентификации на основе клавиатурного почерка пользователя ниже, чем при использовании его биометрических характеристик.
Однако этот способ аутентификации имеет и свои преимущества:
• возможность скрытия факта применения дополнительной аутентификации пользователя, если в качестве ключевой фразы используется вводимая пользователем парольная фраза;
• возможность реализации данного способа только с помощью программных средств (снижение стоимости средств аутентификации).
Теперь рассмотрим способ аутентификации, основанный на росписи мышью (с помощью этого манипулятора, естественно, нельзя выполнить реальную роспись пользователя, поэтому данная роспись будет достаточно простым росчерком). Назовем линией росписи ломаную линию, полученную соединением точек от начала росписи до ее завершения (соседние точки при этом не должны иметь одинаковых координат). Длину линии росписи рассчитаем как сумму длин отрезков, соединяющих точки росписи.
Подобно аутентификации на основе клавиатурного почерка подлинность пользователя по его росписи мышью подтверждается прежде всего темпом его работы с этим устройством ввода.
К достоинствам аутентификации пользователей по их росписи мышью, подобно использованию клавиатурного почерка, относится возможность реализации этого способа только с помощью программных средств; к недостаткам — меньшая достоверность аутентификации по сравнению с применением биометрических характеристик пользователя, а также необходимость достаточно уверенного владения пользователем навыками работы с мышью.
Общей особенностью способов аутентификации, основанных на клавиатурном почерке и росписи мышью является нестабильность их характеристик у одного и того же пользователя, которая может быть вызвана:
1) естественными изменениями, связанными с улучшением навыков пользователя по работе с клавиатурой и мышью или, наоборот, с их ухудшением из-за старения организма;
2) изменениями, связанными с ненормальным физическим или эмоциональным состоянием пользователя.
Изменения характеристик пользователя, вызванные причинами первого рода, не являются скачкообразными, поэтому могут быть нейтрализованы изменением эталонных характеристик после каждой успешной аутентификацией пользователя.
Изменения характеристик пользователя, вызванные причинами второго рода, могут быть скачкообразными и привести к отклонению его попытки входа в КС. Однако эта особенность аутентификации на основе клавиатурного почерка и росписи мышью может стать и достоинством, если речь идет о пользователях КС поенного, энергетического и финансового назначения.
Перспективным направлением развития способов аутентификации пользователей КС, основанных на их личных особенностях, может стать подтверждение подлинности пользователя на основе его знаний и навыков, характеризующих уровень образования и культуры.
⇐ Предыдущая Стр 5 из 5
Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет
studopedia.su — Студопедия (2013 — 2023) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав — Главная | Случайная страница | Контакты —>
Источник: studopedia.su
Программные и технические средства защиты
Программные средства защиты – это самый распространённый метод защиты информации в компьютерах и информационных сетях. Обычно они применяются при затруднении использования некоторых других методов и средств. Проверка подлинности пользователя обычно осуществляется операционной системой. Пользователь идентифицируется своим именем, а средством аутентификации служит пароль.
Программные средства защиты представляют комплекс алгоритмов и программ специального назначения и общего обеспечения работы компьютеров и информационных сетей. Они нацелены на: контроль и разграничение доступа к информации, исключение несанкционированных действий с ней, управление охранными устройствами и т.п. Программные средства защиты обладают универсальностью, простотой реализации, гибкостью, адаптивностью, возможностью настройки системы и др.
Широко применяются программные средства для защиты от компьютерных вирусов. Для защиты машин от компьютерных вирусов, профилактики и “лечения” используются программы-антивирусы, а также средства диагностики и профилактики, позволяющие не допустить попадания вируса в компьютерную систему, лечить заражённые файлы и диски, обнаруживать и предотвращать подозрительные действия. Антивирусные программы оцениваются по точности обнаружения и эффективному устранению вирусов, простое использование, стоимость, возможности работать в сети.
Наибольшей популярностью пользуются программы, предназначенные для профилактики заражения, обнаружения и уничтожения вирусов. Среди них отечественные антивирусные программы DrWeb (Doctor Web) И. Данилова и AVP (Antiviral Toolkit Pro) Е. Касперского. Они обладают удобным интерфейсом, средствами сканирования программ, проверки системы при загрузке и т.д. В России используются и зарубежные антивирусные программы.
Абсолютно надёжных программ, гарантирующих обнаружение и уничтожение любого вируса, не существует. Только многоуровневая оборона способна обеспечить наиболее полную защиту от вирусов. Важным элементом защиты от компьютерных вирусов является профилактика. Антивирусные программы применяют одновременно с регулярным резервированием данных и профилактическими мероприятиями. Вместе эти меры позволяют значительно снизить вероятность заражения вирусом.
Основными мерами профилактики вирусов являются:
1) применение лицензионного программного обеспечения;
2) регулярное использование нескольких постоянно обновляемых антивирусных программ для проверки не только собственных носителей информации при переносе на них сторонних файлов, но и любых “чужих” дискет и дисков с любой информацией на них, в т.ч. и переформатированных;
3) применение различных защитных средств при работе на компьютере в любой информационной среде (например, в Интернете). Проверка на наличие вирусов файлов, полученных по сети;
4) периодическое резервное копирование наиболее ценных данных и программ.
Чаще всего источниками заражения являются компьютерные игры, приобретенные “неофициальным” путём и нелицензионные программы. Поэтому надёжной гарантией от вирусов является аккуратность пользователей при выборе программ и установке их на компьютер, а также во время сеансов в Интернете. Вероятность заражения не из компьютерной сети можно свести почти к нулю, если пользоваться только лицензионными, легальными продуктами и никогда не пускать на свой компьютер приятелей с неизвестными программами, особенно играми. Наиболее эффективной мерой в этом случае является установление разграничения доступа, не позволяющего вирусам и дефектным программам вредоносно воздействовать на данные даже в случае проникновения вирусов в такой компьютер.
Одним из наиболее известных способов защиты информации является её кодирование (шифрование, криптография). Оно не спасает от физических воздействий, но в остальных случаях служит надёжным средством.
Код характеризуется: длиной – числом знаков, используемых при кодировании и структурой – порядком расположения символов, используемых для обозначения классификационного признака.
Средством кодирования служит таблица соответствия. Примером такой таблицы для перевода алфавитно-цифровой информации в компьютерные коды является кодовая таблица ASCII.
Первый стандарт шифрования появился в 1977 году в США. Главным критерием стойкости любого шифра или кода являются имеющиеся вычислительные мощности и время, в течение которого можно их расшифровать. Если это время равняется нескольким годам, то стойкость таких алгоритмов достаточна для большинства организаций и личностей. Для шифрования информации всё чаще используют криптографические методы её защиты.
Криптографические методы защиты информации
Криптография — это тайнопись, система изменения информации с целью её защиты от несанкционированных воздействий, а также обеспечения достоверности передаваемых данных. |
Общие методы криптографии существуют давно. Она считается мощным средством обеспечения конфиденциальности и контроля целостности информации. Пока альтернативы методам криптографии нет.
Стойкость криптоалгоритма зависит от сложности методов преобразования. Вопросами разработки, продажи и использования средств шифрования данных и сертификации средств защиты данных занимается Гостехкомиссия РФ.
Если использовать 256 и более разрядные ключи, то уровень надёжности защиты данных составит десятки и сотни лет работы суперкомпьютера. Для коммерческого применения достаточно 40-, 44-разрядных ключей.
Одной из важных проблем информационной безопасности является организация защиты электронных данных и электронных документов. Для их кодирования, с целью удовлетворения требованиям обеспечения безопасности данных от несанкционированных воздействий на них, используется электронная цифровая подпись (ЭЦП).
Электронная подпись
Цифровая подпись представляет последовательность символов. Она зависит от самого сообщения и от секретного ключа, известного только подписывающему это сообщение.
Первый отечественный стандарт ЭЦП появился в 1994 году. Вопросами использования ЭЦП в России занимается Федеральное агентство по информационным технологиям (ФАИТ).
Внедрением в жизнь всех необходимых мероприятий по защите людей, помещений и данных занимаются высококвалифицированные специалисты. Они составляют основу соответствующих подразделений, являются заместителями руководителей организаций и т.п.
Существуют и технические средства защиты.
Технические средства защиты
Технические средства защиты используются в различных ситуациях, входят в состав физических средств защиты и программно-технических систем, комплексов и устройств доступа, видеонаблюдения, сигнализации и других видов защиты.
В простейших ситуациях для защиты персональных компьютеров от несанкционированного запуска и использования имеющихся на них данных предлагается устанавливать устройства, ограничивающие доступ к ним, а также работать со съёмными жёсткими магнитными и магнитооптическими дисками, самозагружающимися компакт-дисками, флеш-памятью и др.
Для охраны объектов с целью защиты людей, зданий, помещений, материально-технических средств и информации от несанкционированных воздействий на них, широко используют системы и меры активной безопасности. Общепринято для охраны объектов применять системы управления доступом (СУД). Подобные системы обычно представляют собой автоматизированные системы и комплексы, формируемые на основе программно-технических средств.
В большинстве случаев для защиты информации, ограничения несанкционированного доступа к ней, в здания, помещения и к другим объектам приходится одновременно использовать программные и технические средства, системы и устройства.
Источник: megaobuchalka.ru