Лекция 5. Принципы защиты информации.

Цель : Закрепление знаний о возможных угрозах в информационных системах и методах, способах их защиты.

План семинара.

1. Возможные угрозы нарушения безопасности. Виды угроз.

2. Защита информации в ИС. Задачи защиты информации.

3. Методы и средства защиты информации в ИС.

4. Программно-аппаратные методы защиты

a. Шифрование данных;

b. Алгоритмы DES и RSA.

 

1.Возможные угрозы нарушения безопасности. Виды угроз.

Защита базы данных – обеспечение защищенности базы данных против любых предумышленных или непредумышленных угроз с помощью различных компьютерных и некомпьютерных средств.

Для эффективного построения системы защиты необходимо:

Ø выделить уязвимые элементы вычислительной системы;

Ø выявить угрозы для выделенных элементов;

Ø сформировать требования к системе защиты;

Ø выбрать методы и средства удовлетворения предъявленным требованиям.

Безопасность ВС нарушается вследствие реализации одной или нескольких потенциальных угроз.

Под угрозой ИПО понимается возможность преднамеренного или случайного действия, которое может привести к нарушению безопасности хранимой и обрабатываемой в ВС информации, в том числе и программ.

Основными видами угроз в ВС являются следующие.

Ø Несанкционированного использования ресурсов ВС:

1. использование данных (копирование, модификация, удаление, печать и т. д.);

2. копирование и модификация программ;

3. исследование программ для последующего вторжения в систему.

Ø Некорректного использования ресурсов ВС:

1. случайный доступ прикладных программ к чужим разделам основной памяти;
случайный доступ к системным областям дисковой памяти;

2. некорректное изменение баз данных (ввод неверных данных, нарушение целостности данных);

3. ошибочные действия пользователей и персонала.

Ø Проявления ошибок в программных и аппаратных средствах.

Ø Перехвата данных в линиях связи и системах передачи.

Ø Несанкционированной регистрации электромагнитных излучений.

Ø Хищения устройств ВС, носителей информации и документов.

Ø Несанкционированного изменения состава компонентов ВС, средств передачи информации или их вывода из строя и т. д.

Возможными последствиями нарушения защиты являются следующие:

1. получение секретных сведений;

2. снижение производительности или остановка системы;

3. невозможность загрузки операционной системы с жесткого диска;

4. Материальный ущерб;

5. катастрофические последствия.

Целью защиты является обеспечение безопасности информации в ВС, которая мож ет быть нарушена (случайно или преднамеренно), поэтому сущность защиты сводится к предотвращению угроз нарушения безопасности.

2.Защита информации в ИС. Задачи защиты информации.

Исходя из возможных угроз безопасности можно выделить три основные задачи защиты :

• •защита информации от хищения;

• защита информации от потери;

• защита ВС от сбоев и отказов.

Защита информации от хищения подразумевает предотвращение физического хищения устройств и носителей хранения информации, несанкционированного по­лучения информации (копирования, подсмотра, перехвата и т. д.) и несанкционированного распространения программ.

Защита информации от потери подразумевает поддержание целостности и кор­ректности информации, что означает обеспечение физической, логической и семантической целостности информации. Информация в системе может быть потеряна как из-за несанкционированного доступа в систему пользователей, программ (в том чис­ле и компьютерных вирусов), некорректных действий пользователей и их программ, обслуживающего персонала, так и в случаях сбоев и отказов в ВС.

Защита от сбоев и отказов аппаратно-программного обеспечения В С является одним из необходимых условий нормального функционирования системы. Основная нагрузка на обеспечение хорошей защиты от сбоев и отказов в системе ложится на системные аппаратно-программные компоненты: процессор, основную память, внешние запоминающие устройства, устройства ввода-вывода и другие устройства, а также программы операционной системы. При недоста­точно надежных системных средствах защиту от сбоев следует предусматривать в при­кладных программах.

Под надежностью ПО понимается способность точно и своевременно выполнять возложенные на него функции. Степень надежности ПО определяется качеством и уровнем автоматизации процесса разработки, а также организацией его сопровождения. Так как достичь 100%-й надежности программ на практике почти не удается, необходимо предусматривать средства быстрого восстановления работоспособности программ и данных после восстановления аппаратуры и ПО от сбоев и отказов.