Лекция 5. Принципы защиты информации.
Цель : Закрепление знаний о возможных угрозах в информационных системах и методах, способах их защиты.
План семинара.
1. Возможные угрозы нарушения безопасности. Виды угроз.
2. Защита информации в ИС. Задачи защиты информации.
3. Методы и средства защиты информации в ИС.
4. Программно-аппаратные методы защиты
a. Шифрование данных;
b. Алгоритмы DES и RSA.
1.Возможные угрозы нарушения безопасности. Виды угроз.
Защита базы данных – обеспечение защищенности базы данных против любых предумышленных или непредумышленных угроз с помощью различных компьютерных и некомпьютерных средств.
Для эффективного построения системы защиты необходимо:
Ø выделить уязвимые элементы вычислительной системы;
Ø выявить угрозы для выделенных элементов;
Ø сформировать требования к системе защиты;
Ø выбрать методы и средства удовлетворения предъявленным требованиям.
Безопасность ВС нарушается вследствие реализации одной или нескольких потенциальных угроз.
Под угрозой ИПО понимается возможность преднамеренного или случайного действия, которое может привести к нарушению безопасности хранимой и обрабатываемой в ВС информации, в том числе и программ.
Основными видами угроз в ВС являются следующие.
Ø Несанкционированного использования ресурсов ВС:
1. использование данных (копирование, модификация, удаление, печать и т. д.);
2. копирование и модификация программ;
3. исследование программ для последующего вторжения в систему.
Ø Некорректного использования ресурсов ВС:
1. случайный доступ прикладных программ к чужим разделам основной памяти;
случайный доступ к системным областям дисковой памяти;
2. некорректное изменение баз данных (ввод неверных данных, нарушение целостности данных);
3. ошибочные действия пользователей и персонала.
Ø Проявления ошибок в программных и аппаратных средствах.
Ø Перехвата данных в линиях связи и системах передачи.
Ø Несанкционированной регистрации электромагнитных излучений.
Ø Хищения устройств ВС, носителей информации и документов.
Ø Несанкционированного изменения состава компонентов ВС, средств передачи информации или их вывода из строя и т. д.
Возможными последствиями нарушения защиты являются следующие:
1. получение секретных сведений;
2. снижение производительности или остановка системы;
3. невозможность загрузки операционной системы с жесткого диска;
4. Материальный ущерб;
5. катастрофические последствия.
Целью защиты является обеспечение безопасности информации в ВС, которая мож ет быть нарушена (случайно или преднамеренно), поэтому сущность защиты сводится к предотвращению угроз нарушения безопасности.
2.Защита информации в ИС. Задачи защиты информации.
Исходя из возможных угроз безопасности можно выделить три основные задачи защиты :
• •защита информации от хищения;
• защита информации от потери;
• защита ВС от сбоев и отказов.
Защита информации от хищения подразумевает предотвращение физического хищения устройств и носителей хранения информации, несанкционированного получения информации (копирования, подсмотра, перехвата и т. д.) и несанкционированного распространения программ.
Защита информации от потери подразумевает поддержание целостности и корректности информации, что означает обеспечение физической, логической и семантической целостности информации. Информация в системе может быть потеряна как из-за несанкционированного доступа в систему пользователей, программ (в том числе и компьютерных вирусов), некорректных действий пользователей и их программ, обслуживающего персонала, так и в случаях сбоев и отказов в ВС.
Защита от сбоев и отказов аппаратно-программного обеспечения В С является одним из необходимых условий нормального функционирования системы. Основная нагрузка на обеспечение хорошей защиты от сбоев и отказов в системе ложится на системные аппаратно-программные компоненты: процессор, основную память, внешние запоминающие устройства, устройства ввода-вывода и другие устройства, а также программы операционной системы. При недостаточно надежных системных средствах защиту от сбоев следует предусматривать в прикладных программах.
Под надежностью ПО понимается способность точно и своевременно выполнять возложенные на него функции. Степень надежности ПО определяется качеством и уровнем автоматизации процесса разработки, а также организацией его сопровождения. Так как достичь 100%-й надежности программ на практике почти не удается, необходимо предусматривать средства быстрого восстановления работоспособности программ и данных после восстановления аппаратуры и ПО от сбоев и отказов.