Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Несанкционированный допуск к информации, хранящейся в ПК, и ответственность должностных лиц





ЛЕКЦИЯ

Тема: Защита информации. Методы защиты

 

План:

1. Системный подход к проблеме защиты информации

2. Методы защиты информации

3. Правовые аспекты защиты информации

4. Несанкционированный допуск к информации, хранящейся в ПК, и ответственность должностных лиц

5. Возможности защиты информации в Windows и в приложениях MS Office

6. Защита информации в сетях

7. Электронная подпись. Контроль права доступа

8. Архивирование информации как средство защиты

9. Компьютерные вирусы и борьба с ними

Сегодня ни у кого не вызывает сомнений, что одной из наиболее актуальных и важных проблем, возникающих при хранении и обработке информации на компьютерах, является проблема защиты информации.

 

1. Системный подход к проблеме защиты информации

 

Решение такой серьезной проблемы непременно должно начинаться с анализа всех влияющих на данную проблему факторов и выявления их взаимосвязей и зависимостей. Такой подход к решению подобных задач получил название системного подхода.

Применительно к решению проблемы защиты информации на ПК такой подход включает в себя:

§ учет всех связей данного ПК с внешней средой;

§ учет всех взаимосвязей данного ПК с другими ПК;

§ анализ и оценку эргономических» связей (возможности и удобство работы пользователя на ПК) и другое.

 

К факторам, приводящим к утрате, порче или утечке информации, хранимой и обрабатываемой на ПК, можно отнести:

§ сбой в сети электропитания ПК;

§ стихийное бедствие (например, наводнение), приводящее либо к утрате информации на ПК, либо к уничтожению аппаратных элементов;

§ неисправность устройств или программного обеспечения (или сети ПК);

§ отключение телефонной или волоконно-оптической связи в компьютерной сети;

§ заражение ПК (или сети) компьютерным вирусом;

§ действия, которые могут привести к потере, порче и утечке информации и (или) выходу из строя устройств ПК, — так называемый несанкционированный доступ (НСД).

2. Методы защиты информации

 

Можно выделить следующие основные подходы к защите информации, которая хранится и обрабатывается на ПК:

1. Организационный:

· документы (приказы, распоряжения, инструкции и т. д.), регламентирующие и обеспечивающие деятельность должностных лиц (менеджеров, юристов, сетевых администраторов и т. д.). работающих в той или другой организации, по защите информации;

· подбор и подготовка персонала для работы в организации или фирме (проведение тестирования, обучение персонала);

· решение вопросов, связанных с режимом работы организации, создание охраны и другое.

 

2. Технический (аппаратный):

· возможности по защите информации, заложенные при разработке тех или иных устройств ПК (например, возможности по защите информации, записанной на гибкий диск);

· защита информации с помощью специальных аппаратных ключей-разъемов (например, при установке на ПК некоторых версий бухгалтерских программ без установки специального ключа-разъема невозможна печать документов) и другое.

 

3. Программный:

· способы защиты информации, заложенные в операционных системах и различных приложениях;

· различные служебные программы;

· антивирусные программы;

· программы кодирования информации.

 

Необходимо отметить, что поскольку проблема защиты информации имеет сложный комплексный характер и весьма многолика, то и решать ее, очевидно, следует с использованием всего арсенала средств и методов защиты (конечно, в тех случаях, когда это ценная информация). При организации и проведении различных способов защиты информации, хранящейся и обрабатываемой на ПК, особую роль начинают играть правовые аспекты, поскольку утрата или порча важной коммерческой информации неминуемо влечет за собой серьезные финансовые потери, а значит, и поиск виновного.

 

3. Правовые аспекты защиты информации

 

Решение вопросов защиты информации нашло свое отражение в целом ряде законодательных актов и документов, принятых как на общегосударственном, так и на ведомственном и региональном уровнях.

Основным документом, в котором сформулирован ряд определений и понятий информатики, является закон РФ «Об информации, информатизации и защите информации».

В этом законе целая глава посвящена защите информации. Изложены следующие положения.

1. Цели защиты:

· предотвращение утечки, хищения, утраты, искажения, подделки информации;

· предотвращение угрозы безопасности личности, общества, государства;

· предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

· защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

· сохранение государственной тайны конфиденциальности документированной информации в соответствии с законодательством и другие.

2. Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю или иному лицу.

3. Права и обязанности субъектов в области защиты информации.

4. Защита прав в сфере информационных процессов и другие.

 

 

Многие документы на ведомственном и региональном уровне дополняют и развивают этот закон. К ним можно отнести следующие:

1. «Инструкция по регламентации работы администратора безопасности по поддержанию уровня защиты локальной вычислительной сети от несанкционированного доступа к информации» (Приказ Главгоссвязьнадзора при Минсвязи России от 22.3.2000).

2. «Защита от несанкционированного доступа к информации» (руководящий документ Государственной технической комиссии при президенте РФ от 2.12.1997).

3. «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» (руководящий документ Государственной технической комиссии при президенте РФ от 2.12.1997).

 

Анализ ситуаций, связанных с утратой и искажением информации, хранимой и обрабатываемой на ПК, показывает, что слабым звеном здесь являются сами люди. Выступая в роли пользователей ПК (а иногда и в роли специалистов-руководителей, например администраторов сетей ПК), они могут непреднамеренно (по незнанию или неосторожности) или преднамеренно (из-за материальной выгоды, карьеры и прочее) совершить действия, попадающие под так называемые случаи НСД.

 

 

Несанкционированный допуск к информации, хранящейся в ПК, и ответственность должностных лиц

Несанкционированный допуск (или неправомерный доступ) того или иного пользователя (или должностного лица) к информации, хранящейся в ПК, может привести к наступлению определенной степени ответственности, вплоть до уголовной. В действующем Уголовном Кодексе РФ имеется целая глава, посвященная преступлениям в сфере компьютерной информации (глава 28).

ПРИМЕЧАНИЕ

В Уголовном Кодексе предусмотрена ответственность за неправомерный доступ к охраняемой законом компьютерной информации (ст. 272).

 

Многие методы защиты информации от несанкционированного (нелегального) доступа возникли задолго до появления компьютеров.

Одним из таких методов является шифрование.

Проблема защиты информации путем её преобразования, исключающего её прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптологии (kryptos — тайный, logos — наука) — ровесница истории человеческого языка. Более того, письменность

сама по себе была вначале криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием методов шифрования информации. Она даёт возможность преобразовывать информацию таким образом, что её прочтение (восстановление) возможно только при знании ключа. Сфера интересов криптоанализа — исследование возможностей расшифровки информации без знания ключей.

Ключ — информация, необходимая для беспрепятственного шифрования и дешифрования текста.

Первые криптографические системы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке уже использовал шифр, получивший его имя. Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Появление вычислительной техники ускорило разработку и совершенствование криптографических методов.

Основные направления использования этих методов — передача конфиденциальной информации по каналам связи (например, по электронной почте), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Проблема использования криптографических методов в современных информационных системах становится в настоящее время особенно актуальной.

С одной стороны, расширилось использование телекоммуникационных сетей, по которым передаются большие объёмы информации государственного, коммерческого, военного и частного характера, не допускающего возможность доступа к ней посторонних лиц.

С другой стороны, появление новых мощных аппаратных и программных средств, эффективных технологий дешифрования снизило надёжность криптографических систем, ещё недавно считавшихся практически нераскрываемыми.

Другим возможным методом защиты информации от несанкционированного доступа является применение паролей.

Пароли позволяют контролировать доступ как к компьютерам, так и к отдельным программам или файлам.

К сожалению, иногда пароль удается угадать, тем более, что многие пользователи в качестве паролей используют свои имена, имена близких, даты рождения. Существуют программные средства от «вскрытия» паролей. Чтобы противостоять попыткам угадать пароль, операционные системы могут быть спроектированы таким образом, чтобы отслеживать случаи, когда кто-то многократно употребляет неподходящие пароли (первый признак подбора чужого пароля). Кроме того, операционная система может сообщать каждому пользователю в начале его сеанса, когда в последний раз использовалась его учётная запись. Этот метод позволяет пользователю обнаружить случаи, когда кто-то работал в системе под его именем. Более сложная защита (называемая ловушкой) — это создание у взломщика иллюзии успешного доступа к информации на время, пока идет анализ, откуда появился этот взломщик.

Одной из распространённых форм нарушения информационного права является незаконное копирование программ и данных, в частности находящихся на коммерчески распространяемых носителях информации.

Для предотвращения нелегального копирования файлов используются специальные программно-аппаратные средства, например «электронные замки», позволяющие сделать с дискеты не более установленного числа копий, или дающие возможность работать с программой только при условии, что к специальному разъёму системного блока подключено устройство (обычно микросхема), поставляемое вместе с легальными копиями программ.

Существуют и другие методы защиты, в частности, административные и правоохранительные.

Обеспечить надёжную защиту информации может только применение комплекса самых разнообразных методов.

 

Date: 2016-11-17; view: 417; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию