Лекція 10 - захист інформації

Захист інформації в комп'ютерних системах

Основні принципи захисту інформації

Захист інформації повинна бути заснована на системному підході. Системний підхід полягає в тому, що всі кошти, які використовуються для забезпечення інформаційної безпеки повинні розглядатися як єдиний комплекс взаємопов'язаних заходів. Одним із принципів захисту інформації є принцип «розумної достатності», який полягає в наступному: стовідсоткового захисту не існує ні в якому разі, тому прагнути коштує не до теоретично максимально досяжному рівню захисту інформації, а до мінімально необхідного в даних конкретних умовах і при даному рівні можливої ​​загрози.

Захист інформації можна умовно розділити на захист:

від втрати і руйнування;

від несанкціонованого доступу.

2. Захист інформації від втрати і руйнування

Втрата інформації може статися з таких причин:

порушення роботи комп'ютера;

відключення або збої харчування;

пошкодження носіїв інформації;

помилкові дії користувачів;

дію комп'ютерних вірусів;

несанкціоновані умисні дії інших осіб.

Запобігти зазначені причини можна резервуванням даних. тобто створенням їх резервних копій. До засобів резервування відносяться:

програмні засоби для створення резервних копій, що входять до складу більшості операційних систем. Наприклад, MS Backup, Norton Backup;

створення архівів на зовнішніх носіях інформації.

У разі втрати інформація може бути відновлена. Але це можливо тільки в тому випадку, якщо:

після видалення файлу на місце, що звільнилося місце не була записана нова інформація;

якщо файл не був фрагментований, тобто (Тому треба регулярно виконувати операцію дефрагментації за допомогою, наприклад, службової програми «Дефрагментація диска», що входить до складу операційної системи Windows).

Відновлення проводиться наступними програмними засобами:

Undelete з пакету службових програм DOS;

Unerase з комплекту службових програм Norton Utilites.

Якщо дані представляють особливу цінність для користувача, то можна застосовувати захист від знищення:

привласнити файлам властивість Read Only (тільки для читання);

використовувати спеціальні програмні засоби для збереження файлів після видалення, що імітують видалення. Наприклад, Norton Protected Recycle Bin (захищена корзина).

Велику загрозу для збереження даних представляють порушення в системі подачі електроживлення - відключення напруги, сплески і падіння напруги і т.п. Практично повністю уникнути втрат інформації в таких випадках можна, застосовуючи джерела безперебійного живлення. Вони забезпечують нормальне функціонування комп'ютера навіть при відключенні напруги за рахунок переходу на живлення від акумуляторних батарей.

Захист інформації від несанкціонованого доступу

Несанкціонований доступ - це читання, зміна або руйнування інформації за відсутності на це відповідних повноважень.

Основні типові шляхи несанкціонованого отримання інформації:

розкрадання носіїв інформації;

маскування під зареєстрованого користувача;

містифікація (маскування під запити системи);

використання недоліків операційних систем і мов програмування;

перехоплення електронних випромінювань;

перехоплення акустичних випромінювань;

застосування підслуховуючих пристроїв;

зловмисний виведення з ладу механізмів захисту.

Для захисту інформації від несанкціонованого доступу застосовуються:

забороною записи через установку BIOS - «дисковод не встановлено»

При захисті інформації часто виникає проблема надійного знищення даних, яка обумовлена ​​наступними причинами:

при видаленні інформація не стирається повністю;

навіть після форматування дискети або диска дані можна відновити за допомогою спеціальних засобів за залишковим магнітному полю.

Для надійного видалення використовують спеціальні службові програми, які стирають дані шляхом багаторазового запису на місце видаляються випадкової послідовності нулів і одиниць.

Захист інформації в мережі Internet

При роботі в Інтернеті слід мати на увазі, що наскільки ресурси Всесвітньої мережі відкриті кожного клієнта, настільки ж і ресурси його комп'ютерної системи можуть бути за певних умов відкриті всім, хто володіє необхідними засобами. Для приватного користувача цей факт не грає особливої ​​ролі, але знати про нього необхідно, щоб не допускати дій, що порушують законодавства тих країн, на території яких розташовані сервери Інтернету. До таких дій відносяться вільні або мимовільні спроби порушити працездатність комп'ютерних систем, спроби злому захищених систем, використання і поширення програм, що порушують працездатність комп'ютерних систем (зокрема, комп'ютерних вірусів). Працюючи у Всесвітній мережі, слід пам'ятати про те, що абсолютно всі дії фіксуються і записуються спеціальними програмними засобами та інформація, як про законних, так і про незаконні дії обов'язково десь накопичується. Таким чином, до обміну інформацією в Інтернеті слід підходити як до звичайної листуванні з використанням поштових листівок. Інформація вільно циркулює в обидва боки, але в загальному випадку вона доступна всім учасникам інформаційного процесу. Це стосується всіх служб Інтернету, відкритих для масового використання.

Принципи захисту інформації в Інтернеті спираються на визначення інформації, сформульоване нами в першому розділі цього посібника. Інформація - це продукт взаємодії даних і адекватних їм методів. Якщо в ході комунікаційної процесу дані передаються через відкриті системи (а Інтернет відноситься саме до таких), то виключити доступ до них сторонніх осіб неможливо навіть теоретично. Відповідно, системи захисту зосереджені на другому компоненті інформації - на методах. Їх принцип дії заснований на тому, щоб виключити або, принаймні, ускладнити можливість підбору адекватного методу для перетворення даних в інформацію.

Схожі статті