Защита информации в системах реального времени

Проблемы защиты информации в компьютерных системах. Принципы защиты информации. Методы решения проблем защиты электронной информации. Классификация сбоев в сети. Пошаговая методика построения системы защиты информации. Физическая защита данных.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 06.05.2012
Размер файла 79,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Министерство образования и науки РФ

Государственное образовательное учреждение высшего

профессионального образования

«Сибирский государственный аэрокосмический

университет имени академика М. Ф. Решетнева»

(СибГАУ)

Институт информатики и телекоммуникаций

Кафедра ИСУ

Реферат

Тема: Защита информации в системах реального времени

Выполнил студент группы ИУЗУ-91

Прокошин Н. Н.

Проверил преподаватель:

Котельникова С.В.

Красноярск 2011

Содержание

Введение

Основная часть

1.Проблемы защиты информации в компьютерных системах

2.Принципы защиты информации

3. Методы решения проблем защиты электронной информации

4. Классификация сбоев в сети

5.Пошаговая методика построения системы защиты информации

6. Виды защиты

7.Физическая защита данных

Заключение

Литература

Введение

Актуальность проблемы защиты информации связана с тем, что стали более широко использоваться информационные технологии на уровне государства, предприятий и физических лиц, при этом имеются возможности получения информации сторонними потребителями, что ставит под угрозу безопасность конфиденциальной информации, так как появляются большие возможности для несанкционированного доступа к передаваемой информации.

Информация и поддерживающие её информационные системы и сети являются ценными производственными ресурсами организации. Их доступность, целостность и конфиденциальность могут иметь особое значение для обеспечения конкурентоспособности, движения денежной наличности, рентабельности, соответствия правовым нормам и имиджа организации. Современные организации могут столкнуться с возрастающей угрозой нарушения режима безопасности, исходящей от целого ряда источников. Информационным системам и сетям могут угрожать такие опасности, как компьютерное мошенничество, шпионаж, саботаж, вандализм, а также другие источники отказов и аварий. Появляются всё новые угрозы, способные нанести ущерб организации, такие, как, широко известные компьютерные вирусы или хакеры. Предполагается, что такие угрозы информационной безопасности со временем станут более распространёнными, опасными и изощрёнными. В то же время из-за возрастающей зависимости организаций от информационных систем и сервисов, они могут стать более уязвимыми по отношению к угрозам нарушения защиты. Распространение вычислительных сетей предоставляет новые возможности для несанкционированного доступа к компьютерным системам, а тенденция к переходу на распределённые вычислительные системы уменьшает возможности централизованного контроля информационных систем специалистами.

Цель информационной безопасности - обеспечить бесперебойную работу организации и свести к минимуму ущерб от событий, таящих угрозу безопасности, посредством их предотвращения и сведения последствий к минимуму.

Управление информационной безопасностью позволяет коллективно использовать информацию, обеспечивая при этом её защиту и защиту вычислительных ресурсов.

Защитные меры оказываются значительно более дешёвыми и эффективными, если они встроены в информационные системы и сервисы на стадиях задания требований и проектирования. Чем скорее организация примет меры по защите своих информационных систем, тем более дешёвыми и эффективными они будут для неё впоследствии.

1. Проблемы и задачи защиты информации в компьютерных системах

Понятие безопасности является весьма широким. Это и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи.

Существует проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Иногда меры по обеспечению безопасности пользователями или потребителями могут быть расценены как меры по ограничению доступа и эффективности. Однако средства защиты позволяют значительно усилить степень защиты, не ограничивая доступ пользователей к данным. Проблемы защиты информации, в компьютерных системах, от несанкционированного доступа в последнее время становится во главу угла безопасности фирмы, так как существует очень большое число угроз безопасности информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.

Защита информации это комплекс мероприятий, направленных на обеспечение целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных, для чего на предприятиях формируется система защиты информации, которая включает четыре составляющих, представленных на рис 1.

Рис. 1 Составляющие системы безопасности информации на предприятии

Защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано три базовых принципа информационной безопасности

- Защита от сбоев, ведущих к потере информации, ведется в направлении повышения надежности отдельных элементов и систем, осуществляющих ввод, хранение, обработку и передачу данных, дублирования и резервирования отдельных элементов и систем, использования различных, в том числе автономных, источников питания, повышения уровня квалификации пользователей, защиты от непреднамеренных (ошибочных) и преднамеренных действий, ведущих к выходу из строя аппаратуры, уничтожению или изменению (модификации) программного обеспечения и защищаемой информации.

- Защита от неавторизованного создания или уничтожения данных обеспечивается физической защитой информации, разграничением и ограничением доступа к элементам защищаемой информации, закрытием защищаемой информации в процессе непосредственной ее обработки, разработкой программно-аппаратных комплексов, устройств и специализированного программного обеспечения для предупреждения несанкционированного доступа к защищаемой информации.

- Конфиденциальность информации обеспечивается идентификацией и проверкой подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю, идентификацией внешних устройств по физическим адресам, идентификацией программ, томов, каталогов, файлов по именам, шифрованием и дешифрованием информации, разграничением и контролем доступа к ней.

Основными задачами обеспечения информационной безопасности автоматизированной системы являются:

- предупреждение непосредственного доступа к носителям персонала, не отвечающего за операции с носителями (минимизация доступа), предупреждение утраты или хищения носителей информации;

- исключение прохождения носителей по технологическим участкам, не обусловленным производственной необходимостью.

Особенно важна защита информации в таких сферах деятельности как: системы государственного управления, банковские и финансовые институты, информационные сети, оборонные и специальные структуры. Эти сферы деятельности требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности информационных систем, в соответствии с характером и важностью решаемых ими задач.

2.Принципы защиты информации

Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.

Под принципами защиты информации понимаются основные идеи и важнейшие рекомендации по вопросам организации и осуществлению работ для эффективной защиты конфиденциальной информации.

На сегодняшний день сформулированы следующие принципы по защите информации:

- Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, что связано с непрерывным совершенствованием информационных технологий. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования, при непрерывном контроле, выявлении узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа.

- Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, то есть предоставление как пользователям, так и самим работникам информационной системы, минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей.

- Полнота контроля и регистрации попыток несанкционированного доступа для точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации без ее предварительной регистрации.

- Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.

- Обеспечение контроля за функционированием системы защиты, то есть создание средств и методов контроля работоспособности механизмов защиты.

- Обеспечение всевозможных средств борьбы с вредоносными программами.

- Обеспечение экономической целесообразности использования системы защиты, что выражается в превышении возможного ущерба информационной системы информационных технологий от реализации угроз.

А так же, принципы защиты информации можно условно разделить на три следующих группы:

- правовые принципы;

- организационные принципы;

- принципы, реализуемые при защите информации от несанкционированного доступа.

Правовые принципы защиты информации опирается на принципы информационного права и базирующиеся на положениях основных конституционных норм, закрепляют информационные права и свободы, а так же гарантируют их осуществление. Основные правовые принципы защиты информации основываются на особенностях и юридических свойствах информации как объекта правоотношений.

Правовые принципы защиты информации предполагают: законность,

приоритет международного права над внутригосударственным, собственность и экономическая целесообразность.

Организационные принципы защиты данных в системе мер безопасности основываются на действующих нормативно-методических документах, определяется своевременностью и правильностью принимаемых руководством управленческих решений, при учете имеющихся в распоряжении средств, способов и методов защиты информации.

Организационные методы защиты предполагают проведение организационно-технических и организационно-правовых мероприятий и включают в себя следующие принципы защиты информации:

- непрерывность процесса защиты информации;

- системный и комплексный подход к организации защиты информации;

- единство мнений в решении производственных, коммерческих и финансовых вопросов;

- научный подход к организации защиты информации;

- ограничение числа допускаемых лиц к защищаемой информации;

- личная ответственность персонала за сохранность доверенной информации

Кроме того, следует организовывать защиту от технических средств разведки, при этом используются следующие принципы:

- активная защита информации - целенаправленное навязывание разведке ложных представлений об объекте и его устремлениях, соответственно замыслу защиты;

- убедительная защита информации - принцип, состоящий в оправданности замысла и мер защиты условиям и обстановке. Соответствует характеру защищаемого объекта, а также свойствам окружающей среды, позволяющих применение технических средств защиты в подходящих климатических, сезонных и других условиях;

- непрерывность процесса защиты информации, что предполагает организацию защиты объектов на всех стадиях жизненного цикла разработки и эксплуатации;

- разнообразие средств защиты информации - исключение шаблонов на этапе выбора объектов прикрытия и разнообразных путей реализации защиты, не исключая применение типовых решений.

3. Методы решения проблем защиты электронной информации

защита информация компьютерный система

Следует учитывать, что защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи.

В результате решения проблем безопасности информации современные информационные системы и информационные технологии должны обладать следующими основными признаками:

- наличием информации различной степени конфиденциальности;

- обеспечением криптографической защиты информации раз- личной степени конфиденциальности при передаче данных;

- иерархичностью полномочий субъектов доступа к программам к компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.); .

- обязательным управлением потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

- наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;

- обязательным обеспечением целостности программного обеспечения и информации в информационных технологиях;

- наличием средств восстановления системы защиты информации;

- обязательным учетом магнитных носителей;

- наличием физической охраны средств вычислительной техники и магнитных носителей;

- наличием специальной службы информационной безопасности системы.

- обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.

- обеспечение всевозможных средств борьбы с вредоносными программами.

- обеспечение экономической целесообразности использования системы защиты, что выражается в превышении возможного ущерба ИС и

Основные методы защиты информации техническими средствами представлены на рис. 2.

Рис 2. Методы защиты информации

Скрытие информации предусматривает такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.

Информационное скрытие достигается изменением или созданием ложного информационного портрета сообщения, физического объекта или сигнала.

Способы изменения информационного портрета:

Удаление части элементов или связей, образующих информационный узел портрета;

Изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элементами;

Удаление или изменение связей между элементами информационного портрета при сохранении их количества.

Дезинформирование - это метод информационного скрытия, заключающийся в трансформации исходного информационного портрета в новый, соответствующий ложной признаковой структуре, и навязывании нового портрета органу разведки или злоумышленнику. Способы дезинформирования:

Замена реквизитов защищаемых информационных портретов (например, продукция двойного назначения на предприятии, гражданская и военная);

Поддержание версии с признаками, заимствованными из разных инф. портретов реальных объектов;

Сочетание истинных и ложных признаков, причем ложными заменяется незначительная, но самая ценная часть информации;

Изменение только информационных узлов с сохранением неизменной остальной части информационного портрета.

Энергетическое скрытие - заключается в применении способов и средств ЗИ, исключающих или затрудняющих выполнение энергетического условия разведывательного контакта. Оно достигается уменьшением отношения энергии сигналов, т.е. носителей с информацией, и помех.

Воздействие помех приводит к изменению информационных параметров носителей: амплитуды, частоты, фазы. Атмосферные и промышленные помехи, оказывают наибольшее влияние на амплитуду сигнала, в меньшей степени - на его частоту.

Решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. На рис 3 представлены методы криптографической защиты информации.

.

Рис 3. Методы криптографической защиты информации

При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем

Криптография в переводе с древнегреческого означает "тайнопись". Суть ее

заключается в том, что последовательность символов (открытый текст)

подвергается некоторому преобразованию (в котором используется ключ) и в результате получается закрытый текст, непонятный тому, кто не знает алгоритма шифрования и, конечно, ключа.

Для преобразования (шифрования) обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет просто и надёжно расшифровать текст. Однако без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования. Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть её смысл от большинства неквалифицированных нарушителей.

4. Классификация сбоев в сети

При рассмотрении проблем защиты данных в сети, прежде всего, возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных «угроз» можно выделить:

1. Сбои оборудования:

- сбои кабельной системы;

- перебои электропитания;

- сбои дисковых систем;

- сбои систем архивации данных;

2. Потери информации из-за некорректной работы ПО:

- сбои работы серверов, рабочих станций, сетевых карт и т. д.;

- потеря или изменение данных при ошибках ПО;

3. Потери, связанные с несанкционированным доступом:

- потери при заражении системы компьютерными вирусами;

- несанкционированное копирование, уничтожение или подделка информации;

4. Потери информации, связанные с неправильным хранением архивных данных.

5. Ошибки обслуживающего персонала и пользователей.

- ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц;

- случайное уничтожение или изменение данных;

2. Основными видами информации, подлежащими защите могут быть:

- исходные данные, т.е. данные, поступившие в АСОД на хранение и обработку от пользователей, абонентов и взаимодействующих систем;

- производные данные, т.е. данные, полученные в АСОД в процессе обработки исходных и производных данных;

- нормативно-справочные, служебные и вспомогательные данные, включая данные системы защиты;

- программы, используемые для обработки данных, организации и обеспечения функционирования АСОД, включая и программы защиты информации;

- алгоритмы, на основе которых разрабатывались программы (если они находятся на объектах, входящих в состав АСОД);

- методы и модели, на основе которых разрабатывались алгоритмы (если они находятся на объектах, входящих в состав АСОД);

- постановки задач, на основе которых разрабатывались методы, модели, алгоритмы и программы ;

- техническая, технологическая и другая документация, находящаяся на объектах сети.

Общая классификационная задач защиты информации

Структура задач по защите информации включает в себя следующие группы:

I. Механизмы защиты:

1) введение избыточности элементов системы;

2) резервирование элементов системы;

3) регулирование доступа к элементам системы;

4) регулирование использования элементов системы;

5) маскировка информации;

6) контроль элементов системы;

7) регистрация сведений о фактах, событиях и ситуациях, которые возникают в процессе функционирования АСОД;

8) своевременное уничтожение информации, которая больше не нужна для функционирования АСОД;

9) сигнализация о состоянии управляемых объектов и процессов;

10) реагирование на проявление дестабилизирующих факторов с целью предотвращения или снижения степени их воздействия на информацию

5.Пошаговая методика построения системы защиты информации

Система защиты должна объединить в единое целое усилия, знания и опыт различных специалистов. При этом необходимо,что бы указанный подход был универсальным, простым, понятным и позволял бы в одинаковой степени удовлетворить любые вкусы (требования) гурманов информационной безопасности?

Создание системы защиты информации требует обдуманного и профессионального принятия о решения формировании системы, при этом все работы следует проводить поэтапно, что представлено на рис. 4.

Рис.4 Этапы создания систем защиты информации

Задача обеспечения информационной безопасности состоит в разработке модели представления системы информационной безопасности, которая на основе научно-методического аппарата, позволяла бы решать задачи создания, использования и оценки эффективности работы системы.

Анализ проблем, принципов и позволяет сформировать методику для защиты информации. Методика предполагает следующую последовательность (см. рис.5)

Рис. 5 Построение системы защиты информации

Заключительным шагом построения системы защиты информации является контроль целостности и управление системой защиты. Следует учесть, что смена шагов в системе защиты непрерывна и может формироваться по отдельным направлениям деятельности.

6. Виды защиты

В зависимости от возможных видов нарушений работы сети (под нарушением работы мы также понимаем и несанкционированный доступ) многочисленные виды защиты информации объединяются в два основных класса:

- средства физической защиты, включающие средства защиты кабельной

системы, систем электропитания, средства архивации, дисковые массивы и т. д.

- программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.

- административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

Чаще всего современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т. д.

Управления механизмами защиты включает:

- планирование защиты - процесс выработки рациональной (оптимальной) программы предстоящей деятельности. В общем случае различают долгосрочное (перспективное), среднесрочное и текущее планирование;

- оперативно-диспетчерское управление защитой информации - организованное реагирование на непредвиденные ситуации, которые возникают в процессе функционирования управляемых объектов или процессов;

- календарно-плановое руководство защитой - регулярный сбор информации о ходе выполнения планов защиты и изменении условий защиты, анализе этой информации и выработке решений о корректировке планов защиты;

- обеспечение повседневной деятельности всех подразделений и отдельных должностных лиц, имеющих непосредственное отношение к защите информации - планирование, организация, оценка текущей деятельности, сбор, накопление и обработка информации, относящейся к защите, принятие текущих решений и др.

Особенности защиты информации в ПЭВМ

В самом общем виде защита достигается путем ограничения доступа посторонних лиц в помещения, где находятся ПЭВМ, а также хранением сменных запоминающих устройств и самих ПЭВМ с важной информацией в нерабочее время в опечатанном сейфе.

Для опознавания пользователей к настоящему времени разработаны и нашли практическое применение следующие способы.

1. Распознавание по простому паролю. Каждому зарегистрированному пользователю выдается персональный пароль, который он вводит при каждом обращении к ПЭВМ.

2. Опознавание в диалоговом режиме. При обращении пользователя программа защиты предлагает ему назвать некоторые данные из имеющейся записи (пароль, дата рождения, имена и даты рождения родных и близких и т.п.), которые сравниваются с данными, хранящимися в файле. При этом для повышения надежности опознавания каждый раз запрашиваемые у пользователя данные могут быть разными.

3. Опознавание по индивидуальным особенностям и физиологическим характеристикам. Реализация данного способа предполагает наличие специальной аппаратуры для съема и ввода соответствующих параметров и программ их обработки и сравнения с эталоном.

4. Опознавание по радиокодовым устройствам. Каждому зарегистрированному пользователю выдается устройство, способное генерировать сигналы, имеющие индивидуальные характеристики. Параметры сигналов заносятся в запоминающие устройства механизмов защиты.

5. Опознавание по специальным идентификационным карточкам. Изготавливаются специальные карточки, на которые наносятся данные, персонифицирующие пользователя: персональный идентификационный номер, специальный шифр или код и т.п. Эти данные на карточку заносятся в зашифрованном виде, причем ключ шифрования может быть дополнительным идентифицирующим параметром, поскольку может быть известен только пользователю, вводиться им каждый раз при обращении к системе и уничтожаться сразу же после использования.

Каждый из перечисленных способов опознавания пользователей имеет свои достоинства и недостатки, связанные с простотой, надежностью, стоимостью и др.

Разграничение доступа к элементам защищаемой информации заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности превышения своих полномочий. Само разграничение может осуществляться несколькими способами.

1. По уровням секретности. Каждому зарегистрированному пользователю предоставляется вполне определенный уровень допуска (например, «секретно», «совершенно секретно», «особой важности» и т.п.). Тогда пользователю разрешается доступ к массиву (базе) своего уровня и массивам (базам) низших уровней и запрещается доступ к массивам (базам) более высоких уровней.

2. Разграничение доступа по специальным спискам. Для каждого элемента защищаемых данных (файла, базы, программы) составляется список всех пользователей, которым предоставлено право доступа к соответствующему элементу, или, наоборот, для каждого зарегистрированного пользователя составляется список тех элементов защищаемых данных, к которым ему предоставлено право доступа.

3. Разграничение доступа по матрицам полномочий. Данный способ предполагает формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а по столбцам - идентификаторы защищаемых элементов данных. Элементы матрицы содержат информацию об уровне полномочий соответствующего пльзователя относительно соответствующего элемента.

4. Разграничение доступа по мандатам. Данный способ заключается в том, что каждому защищаемому элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит метку элемента (мандат), которую ему может выдать администратор защиты или владелец элемента.

Регистрация всех обращений к защищаемой информации осуществляется с помощью устройств, которые контролируют использование защищаемой информации, выявляют попытки несанкционированного доступа к ней, накапливают статистические данные о функционировании системы защиты.

Криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных) заключается в использовании методов сжатия данных, которые при сохранении содержания информации уменьшают объем памяти, необходимой для ее хранения.

Криптографическое закрытие защищаемой информации в процессе ее непосредственной обработки осуществляется с помощью устройств программно-аппаратных комплексов, обеспечивающих шифрование и дешифрование файлов, групп файлов и разделов дисков, разграничение и контроль доступа к компьютеру, защиту информации, передаваемой по открытым каналам связи и сетям межмашинного обмена, электронную подпись документов, шифрование жестких и гибких дисков.

7.Физическая защита данных

1. Кабельная система, по данным различных исследований является причиной более чем половины всех отказов сети.

Наилучшим способом избавить неправильной прокладкй кабеля является использование получивших широкое распространение в последнее время так называемых структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем.

Оборудование рабочих мест включает в себя соединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и электрическое соединение между оборудованием рабочего места и горизонтальной кабельной подсистемой.

Основным способом защиты кабеля от физических (а иногда и температурных и химических воздействий, например, в производственных цехах) является прокладка кабелей с использованием в различной степени защищенных коробов.

2. Системы электроснабжения

Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т. д. - оснащены собственными дублированными системами электропитания.

За рубежом крупные корпорации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной из них электроснабжение осуществляется с резервной подстанции.

3. Системы архивирования и дублирования информации

Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях чаще организуют выделенный специализированный архивационный сервер, который автоматически производит архивирование информации с жестких дисков серверов и рабочих станций в указанное администратором локальной вычислительной сети время, выдавая отчет о проведенном резервном копировании.

4. Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении, при этом хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.

5. Для обеспечения восстановления данных при сбоях магнитных дисков в последнее время чаще всего применяются системы дисковых массивов - группы дисков, работающих как единое устройство, соответствующих стандарту RAID. Эти массивы обеспечивают наиболее высокую скорость записи/считывания данных, возможность полного восстановления данных и замены вышедших из строя дисков в "горячем" режиме (без отключения остальных дисков массива).

6. Защита от стихийных бедствий. Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и т д. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или другом городе.

7. Программные и программно-аппаратные методы защиты:

А) Защита от компьютерных вирусов связана с тем, что появляется 100-150 новых штаммов ежемесячно. Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы.

Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.

Б) Защита от несанкционированного доступа

Помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей. В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем, например система паролей и разграничения полномочий. И ряд новых возможностей, обеспечивающих первый класс защиты данных, например возможность кодирования данных по принципу «открытого ключа» с формированием электронной подписи для передаваемых по сети пакетов.

Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". В качестве "ключа" может использоваться пластиковая карта (магнитная или со встроенной микросхемой - смарт-карточка) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза или отпечаткам пальцев, размерам кисти руки и так далее.

8. Защита информации при удаленном доступе

Появления новых филиалов требует доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компаний. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода, например применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным «перехват» данных при незаконном подключении к одной из линий.

Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям.

9. Электронная подпись

При помощи электронной подписи получатель может убедиться в том, что полученное им сообщение послано не сторонним лицом, а имеющим определённые права отправителем. Электронные подписи создаются шифрованием контрольной суммы и дополнительной информации при помощи личного ключа отправителя. Таким образом, кто угодно может расшифровать подпись, используя открытый ключ, но корректно создать подпись может только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число - порядковый номер.

10. Административные меры

Нельзя ограничиваться только техническими решениями (аппаратных или программных) для организации надежной и безопасной работы сложных локальных сетей явно недостаточно. Требуется единый комплексный план, включающий в себя как перечень ежедневных мер по обеспечению безопасности и срочному восстановлению данных при сбоях системы, так и специальные планы действий в нештатных ситуациях (пожар, отключение электропитания, стихийные бедствия). В большинстве крупных компаний существуют специальные отделы или сотрудники, отвечающие за безопасность данных в компьютерных сетях.

Заключение

Несмотря на то, что мы еще не вступили в «информационную эру», которая предполагает этап развития или период из истории цивилизации, к которому человечество приблизилось достаточно близко, чтобы ощутить необходимость регламентации но, возможно, стоим на её пороге. Некоторые проблемы уже стали для многих очевидными и требуют решения, если не сейчас, то в самое ближайшее время, в то числе и проблема защиты информации

Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях.

Поэтому все шире используются существующие средства защиты, и проводится постоянная работа по разработке и внедрению самых разнообразных подходов к защите информации.

Однако ни одна, самая совершенная система защиты, со всевозможными комплексными решениями, не может дать стопроцентной гарантии на безопасность данных. Ведь люди, разработавшие систему защиты, знают все слабые места в ней. А как показывает опыт, что бы ни сделал человек, в этом всегда найдутся слабые стороны, ведь все предусмотреть нельзя, то есть проблем обеспечения технической безопасности еще очень много и количество их по мере развития информационных систем едва ли будет снижаться.

В заключение хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.

Литература

Федеральный закон

Об информации, информатизации и защите информации Принят Государственной Думой 25 января 1995 год

Безбогов А.А., Шамкин В.Н. Методы и средства защиты компьютерной информации, ТГТУ, 2006, 120с.

Информатика: Базовый курс / С.В. Симонович и др. - СПб.: Питер, 2002. - 640с.:ил

Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. - СПб.: Издательство “Лань”, 2001. - 224с.,ил. - (Учебники для вузов. Специальная литература).

Острейковский В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. заведений. - М.: Высш. шк., 2001. - 319с.:ил.

Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. - СПб.: Питер, 2000. - 560с.:ил.

Размещено на Allbest.ru


Подобные документы

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа [32,1 K], добавлен 12.01.2008

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Изучение эшелонированной системы защиты информации в компьютерных системах офисного типа. Классификация антивирусных продуктов. Уровень защиты приложений и хостов. Аутентификация по многоразовым паролям. Требования, предъявляемые к межсетевым экранам.

    курсовая работа [394,6 K], добавлен 22.01.2015

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.

    курсовая работа [37,5 K], добавлен 15.02.2011

  • Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.

    дипломная работа [474,0 K], добавлен 19.10.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.