Учебная работа. Курсовая работа: Классификация и характеристика видов методов и средств защиты информации
Виды, средства и способы защиты инфы. 5
Объекты защиты инфы. 19
Сравнение способов защиты инфы и объектов защиты.. 28
Заключение. 37
приложение. 39
Использованные источники. 41
Введение
Обеспечение информационной сохранности Рф является одной из приоритетных муниципальных задач. Под информационной сохранностью (сохранностью инфы) соображают состояние защищенности фактически инфы и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и внедрение инфы) от различного вида угроз. Источники этих угроз могут намеренными (т.е. имеющими цель нелегального получения инфы) и ненамеренными (такую цель не преследующими).
Обеспечить сохранность инфы можно разными способами и средствами как организационного, так и инженерного нрава. Комплекс организационных мер, программных, технических и остальных способов и средств обеспечения сохранности инфы образует систему защиты инфы.
В Русской Федерации формируется Теория информационной сохранности как составной части государственной сохранности Рф. В рамках проекта данной нам Концепции сформулированы главные положения гос политики обеспечения информационной сохранности, имеющие огромное инфы и заключающиеся в последующем:
– правительство сформировывает Федеральную программку ИБ, объединяющую усилия муниципальных организаций и коммерческих структур в разработке единой системы информационной сохранности Рф;
– правительство сформировывает нормативно-правовую базу, регламентирующую права, обязанности и ответственность всех субъектов, работающих в информационной сфере;
– ограничение доступа к инфы есть исключение из общего принципа открытости инфы и осуществляется лишь на базе законодательства;
– доступ к какой-нибудь инфы, также вводимые ограничения доступа осуществляются с учетом определяемых законом прав принадлежности на эту информацию;
– ответственность за сохранность, засекречивание и рассекречивание инфы персонифицируется;
– юридические и физические лица, собирающие, накапливающие и обрабатывающие индивидуальные данные и секретную информацию, несут ответственность перед законом за их сохранность и внедрение;
– инфы средством их неотклонимой сертификации и лицензирования компаний и организаций в области защиты инфы;
– правительство проводит протекционистскую политику, поддерживающую деятельность российских производителей средств информатизации и защиты инфы, и производит меры по защите внутреннего рынка от проникания на него некачественных средств информатизации и информационных товаров;
– органов гос власти и управления по мере сотворения конкурентоспособных российских информационных технологий и средств информатизации;
– инфы, поступающей через СМИ ;
– правительство содействует предоставлению гражданам доступа к мировым информационным ресурсам, глобальным информационным сетям;
– инфы в разных сферах деятель страны, в т.ч. в оборонной сфере. Это подразумевает, в свою очередь, разработку соответственного научно-технического и организационно-правого обеспечения защиты инфы.
Научно-техническое обеспечение обязано быть ориентировано на достижение нужного уровня защищенности информационных технологий, систем и средств информатизации и связи и заключается в проведении базовых и прикладных исследовательских работ, разработке защищенных технологий, средств и систем, также разработке средств и систем контроля состояния защиты инфы.
Организационно-правовое обеспечение защиты инфы обязано представлять собой высокоупорядоченную совокупа организационных решений, законов, нормативов и правил, регламентирующих как общую компанию работ по защите инфы в масштабах страны и ведомства, так и создание, и функционирование систем защиты инфы на определенных объектах.
Целью данной курсовой работы является – сравнить виды, средства и способы защиты инфы с объектами защиты.
объект исследования – объекты защиты инфы.
Поставленная цель раскрывается через последующие задачки:
1. разглядеть виды, средства и способы защиты инфы;
2. обозначить объекты защиты инфы;
3. сравнить методы защиты инфы с объектами защиты.
Виды, средства и способы защиты инфы
По собственной общей направленности опасности информационной сохранности Русской Федерации разделяются на последующие виды:
· опасности конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятель, персональному, групповому и публичному сознанию, духовному возрождению Рф;
· опасности информационному обеспечению гос политики Русской Федерации;
· опасности развитию российскей промышленности инфы, включая промышленность средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу данной нам продукции на мировой Рынок, также обеспечению скопления, сохранности и действенного использования российских информационных ресурсов;
· опасности сохранности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на местности Рф.
Опасностями информационному обеспечению гос политики Русской Федерации могут являться:
· монополизация информационного рынка Рф, его отдельных секторов русскими и забугорными информационными структурами;
· блокирование деятель муниципальных средств массовой инфы по информированию русской и забугорной аудитории;
· низкая эффективность информационного обеспечения гос политики Русской Федерации вследствие недостатка обученных кадров, отсутствия системы формирования и реализации гос информационной политики.
Опасностями развитию российскей промышленности инфы, включая промышленность средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу данной нам продукции на мировой Рынок, также обеспечению скопления, сохранности и действенного использования российских информационных ресурсов могут являться:
· противодействие доступу Русской Федерации к новым информационным технологиям, взаимовыгодному и равноправному роли русских производителей в мировом разделении труда в промышленности информационных услуг, средств информатизации, телекоммуникации и связи, информационных товаров, также создание критерий для усиления технологической зависимости Рф в области современных информационных технологий;
· закупка органами гос власти привезенных из других стран средств информатизации, телекоммуникации и связи при наличии российских аналогов, не уступающих по своим чертам забугорным образчикам;
· вытеснение с российского рынка русских производителей средств информатизации, телекоммуникации и связи;
· повышение оттока за предел профессионалов и правообладателей умственной принадлежности.
Опасностями сохранности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на местности Рф, могут являться:
· противоправные сбор и внедрение инфы;
· нарушения технологии обработки инфы;
· внедрение в аппаратные и программные изделия компонент, реализующих функции, не предусмотренные документацией на эти изделия;
· разработка и распространение программ, нарушающих обычное функционирование информационных и информационно – телекоммуникационных систем, в том числе систем защиты инфы;
· ликвидирование, повреждение, радиоэлектронное угнетение либо разрушение средств и систем обработки инфы, телекоммуникации и связи;
· действие на парольно-ключевые системы защиты автоматических систем обработки и передачи инфы;
· компрометация ключей и средств криптографической защиты инфы;
· утечка инфы по техническим каналам;
· внедрение электрических устройств для перехвата инфы в технические средства обработки, хранения и передачи инфы по каналам связи, также в служебные помещения органов гос власти, компаний, учреждений и организаций независимо от формы принадлежности;
· ликвидирование, повреждение, разрушение либо хищение машинных и остальных носителей инфы;
· перехват инфы в сетях передачи данных и на линиях связи, дешифрование данной нам инфы и навязывание неверной инфы;
· внедрение несертифицированных российских и забугорных информационных технологий, средств защиты инфы, средств информатизации, телекоммуникации и связи при разработке и развитии русской информационной инфраструктуры;
· несанкционированный доступ к инфы, находящейся в банках и базах данных;
· нарушение легитимных ограничений на распространение инфы.
Все известные на реальный момент меры защиты инфы можно поделить на последующие виды
:
— правовые;
— организационные;
— технические.
В большинстве работ правовые меры защиты инфы принято разглядывать в рамках организационно-правового обеспечения защиты инфы. Объединение организационных и правовых мер вызвано частично беспристрастно сложившимися обстоятельствами:
· трудности законодательного регулирования защиты инфы регламентировались ограниченным и очевидно недостающим количеством нормативно-правовых актов;
· в отсутствии законодательства по вопросцам защиты инфы разрабатывалось огромное количество ведомственных нормативных документов, основное предназначение которых заключалось в определении организационных требований по обеспечению защиты инфы;
· внедрение автоматических информационных систем просит соответственного правового обеспечения их защиты, но, на практике в развитии правовой базы не вышло существенных конфигураций и Ценность остается за организационными мерами.
Организационно-правовое обеспечение защиты инфы представляет совокупа законов и остальных нормативно-правовых актов, также организационных решений, которые регламентируют как общие вопросцы обеспечения защиты инфы, так и компанию, и функционирование защиты определенных объектов и систем. Правовые нюансы организационно-правового обеспечения защиты инфы ориентированы на достижение последующих целей:
1. формирование правосознания людей по неотклонимому соблюдению правил защиты секретной инфы;
2. определение мер ответственности за нарушение правил защиты инфы;
3. придание юридической силы технико-математическим решениям вопросцев организационно-правового обеспечения защиты инфы;
4. придание юридической силы процессуальным процедурам разрешения ситуаций, складывающихся в процессе функционирования системы защиты.
В современной юриспруденции организационный и правовой подходы не объединяют. Но, вопреки сложившимся традициям, не следует ограничиваться рассмотрением вопросцев правовой защиты инфы в рамках правовых качеств всеохватывающей защиты инфы.
К правовым мерам следует отнести нормы законодательства, касающиеся вопросцев обеспечения сохранности инфы. Информационные дела достигнули таковой ступени развития, на которой оказалось вероятным сформировать самостоятельную ветвь законодательства, регулирующую информационные дела. В эту ветвь, которая полностью посвящена вопросцам информационного законодательства, врубаются:
· законода о умственной принадлежности;
· законода о средствах массовой инфы;
· законодательство о формировании информационных ресурсов и предоставлении инфы из их;
· законода о реализации права на поиск, получение и внедрение инфы;
· законода о разработке и применении информационных технологий и средств их обеспечения.
В отрасли права, акты которых включают информационно-правовые нормы, входят конституционное Право, административное право, штатское право, уголовное Право, предпринимательское право.
В согласовании с работающим законодательством информационные правоотношения – это дела, возникающие при:
· формировании и использовании информационных ресурсов на базе сотворения, сбора, обработки, скопления, хранения, поиска, распространения и предоставления пользователю документированной инфы;
· разработке и использовании информационных технологий и средств их обеспечения;
· защите инфы, прав субъектов, участвующих в информационных действиях и информатизации.
В согласовании с определением, изложенным в Законе Русской Федерации «О гос тайне», к средствам защиты инфы относятся «технические, криптографические, программные и остальные средства, созданные для защиты сведений, составляющих муниципальную тайну, средства, в каких они реализованы, также средства контроля эффективности защиты, инфы».
Все средства
защиты можно поделить на две группы – формальные и неформальные. К формальным относятся такие средства, которые делают свои функции по защите инфы формально, другими словами в большей степени без роли человека. К неформальным относятся средства, базу которых составляет целенаправленная деятельность людей. Формальные средства делятся на технические (физические, аппаратные) и программные.
Технические средства защиты – это средства, в каких основная защитная функция реализуется неким техническим устройством (комплексом, системой).
К бесспорным плюсам технических средств относятся широкий круг задач, довольно высочайшая надежность, возможность сотворения развитых всеохватывающих систем защиты, гибкое реагирование на пробы несанкционированных действий, традиционность применяемых способов воплощения защитных функций.
Главными недочетами являются высочайшая стоимость почти всех средств, необходимость постоянного проведения регламентированных работ и контроля, возможность подачи неверных тревог.
Системную систематизацию технических средств защиты комфортно провести по последующей совокупы характеристик:
1) функциональное предназначение, другими словами главные задачки защиты объекта, которые могут быть решены с их применением;
2) сопряженность средств защиты с иными средствами объекта обработки инфы (ООИ);
3) сложность средства защиты и практического его использования;
4) тип средства защиты, указывающий на механизмы работы их частей;
5) стоимость приобретения, установки и эксплуатации.
Зависимо от цели и места внедрения, выполняемых функций и физической реализуемости технические средства можно условно поделить на физические и аппаратные:
Физические средства – механические, электронные, электромеханические, электрические, электронно-механические и тому подобные устройства и системы, которые работают автономно, создавая различного рода препятствия на пути дестабилизирующих причин.
· наружная защита – защита от действия дестабилизирующих причин, проявляющихся за пределами главных средств объекта (физическая изоляция сооружений, в каких устанавливается аппаратура автоматической системы, от остальных сооружений);
· внутренняя защита – защита от действия дестабилизирующих причин, проявляющихся конкретно в средствах обработки инфы (огораживание местности вычислительных центров заборами на таковых расстояниях, которые достаточны для исключения действенной регистрации электромагнитных излучений, и организации периодического контроля этих территорий);
· опознавание – специфичная группа средств, созданная для опознавания людей и идентификации технических средств по разным личным чертам (организация контрольно-пропускных пт у входов в помещения вычислительных центров либо оборудованных входных дверей особыми замками, позволяющими регулировать доступ в помещения).
Аппаратные средства – разные электрические, электронно-механические и тому подобные устройства, схемно встраиваемые в аппаратуру системы обработки данных либо сопрягаемые с ней специально для решения задач по защите инфы. К примеру, для защиты от утечки по техническим каналам употребляются генераторы шума.
· нейтрализация технических каналов утечки инфы (ТКУИ) делает функцию защиты инфы от ее утечки по техническим каналам;
· поиск закладных устройств – защита от использования злоумышленником закладных устройств съема инфы;
· маскировка сигнала, содержащего секретную информацию, – защита инфы от обнаружения ее носителей (стенографические способы) и защита содержания инфы от раскрытия (криптографические способы).
Необыкновенную и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования инфы (криптографические способы).
Программные средства – особые пакеты программ либо отдельные программки, включаемые в состав программного обеспечения автоматических систем с целью решения задач по защите инфы. Это могут быть разные программки по криптографическому преобразованию данных, контролю доступа, защите от вирусов и др. Программная защита является более всераспространенным видом защиты, чему содействуют такие положительные характеристики данного средства, как универсальность, упругость, простота реализации, фактически неограниченные способности конфигурации и развития и т.п. По многофункциональному предназначению их можно поделить на последующие группы:
· идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ , носителей инфы), задач и юзеров,
· определение прав технических средств (деньки и время работы, разрешенные к использованию задачки) и юзеров,
· контроль работы технических средств и юзеров,
· регистрация работы технических средств и юзеров при обработке инфы ограниченного использования,
· ликвидирования инфы в ЗУ опосля использования,
· сигнализации при несанкционированных действиях,
· вспомогательные программки различного предназначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.
Неформальные средства делятся на организационные, законодательные и морально-этические.
Организационные средства – специально предусматриваемые в технологии функционирования объекта организационно-технические мероприятия для решения задач по защите инфы, осуществляемые в виде целенаправленной деятель людей.
Организационные мероприятия играют огромную роль в разработке надежного механизма защиты инфы. Предпосылки, по которым организационные мероприятия играют завышенную роль в механизме защиты, состоит в том, что способности несанкционированного использования инфы в значимой мере обуславливаются нетехническими качествами: злоумышленными действиями, нерадивостью либо небрежностью юзеров либо персонала систем обработки данных. Воздействие этих качеств фактически нереально избежать либо локализовать при помощи выше рассмотренных аппаратных и программных средств и физических мер защиты. Для этого нужна совокупа организационных, организационно-технических и организационно-правовых мероприятий, которая исключала бы возможность появления угрозы утечки инфы схожим образом.
Главными мероприятиями являются последующие:
· Мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров.
· Мероприятия, осуществляемые при подборе и подготовки персонала вычислительного центра (проверка принимаемых на работу, создание критерий, при которых персонал не желал бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты).
· Организация надежного пропускного режима.
· Контроль внесения конфигураций в математическое и программное обеспечение.
· Ознакомление всех служащих с принципами защиты инфы и механизмами работы средств хранения и обработки инфы. Представляя для себя хотя бы на высококачественном уровне, что происходит при тех либо других операциях, сотрудник избежит очевидных ошибок.
· Чёткая систематизация всей инфы по степени её закрытости и введение правил воззвания с документами ограниченного распространения.
· Обязать служащих исполнять требования по защите инфы, подкрепив это надлежащими организационными и дисциплинарными мерами.
· Вынудить всех служащих изучить современные средства защиты инфы и сдать по ним зачёт.
· Иметь в штате спеца, мастерски разбирающегося в дилеммах защиты инфы.
· Не применять в работе программное обеспечение, в отношении которого не имеется чёткой убежденности, что оно не совершает несанкционированных действий с обрабатываемой информацией, таковых, к примеру, как самовольное создание копий, сбор инфы о компе, отсылка по Вебу сведений изготовителю программного обеспечения. В особенности схожим поведением «грешат» программные продукты компании «Microsoft».
· Поставив себя на пространство возможного противника (соперника), пошевелить мозгами, что он мог бы сделать для получения несанкционированного доступа к вашей инфы. Обмыслить ответные меры защиты.
· Приобрести сертифицированные средства защиты инфы.
· Запретить сотрудникам (не считая уполномоченных профессионалов) инсталлировать какое-либо новое программное обеспечение. При получении всех исполняемых файлов по электрической почте стирать их, не разбираясь.
· Создать всеохватывающую стратегию защиты инфы на вашем предприятии. лучше поручить такую задачку посторонним спецам.
· Провести «испытание» имеющихся у вас средств защиты инфы, поручив постороннему спецу испробовать на крепкость вашу защиту.
Одно из важных организационных мероприятий – содержание в вычислительном центре специальной штатной службы защиты инфы, численность и состав которой обеспечивали бы создание надежной системы защиты и постоянное ее функционирование.
Законодательные средства – имеющиеся в стране либо специально издаваемые нормативно-правовые акты, при помощи которых регламентируются права и обязанности, связанные с обеспечением защиты инфы, всех лиц и подразделений, имеющих отношение к функционированию системы, также устанавливается ответственность за нарушение правил обработки инфы, следствием что быть может нарушение защищенности инфы.
Морально-этические нормы – сложившиеся в обществе либо данном коллективе моральные нормы либо этические правила, соблюдение которых содействует защите инфы, а нарушение их равняется к несоблюдению правил поведения в обществе либо коллективе.
Морально-этические методы защиты инфы можно отнести к группе тех способов, которые, исходя, исходя из расхожего выражения, что «тайну хранят не замки, а люди», играют весьма важную роль в защите инфы. Конкретно человек, сотрудник компании либо учреждения, допущенный к секретам накапливающий в собственной памяти колоссальные объемы инфы, в том числе скрытой, часто становится источником утечки данной нам инфы, либо по его вине конкурент получает возможность несанкционированного доступа к носителям защищаемой инфы.
Морально-нравственные методы защиты инфы подразумевают, до этого всего, воспитание сотрудника, допущенного к секретам, другими словами проведение специальной работы, направленной на формирование у него системы определенных свойств, взглядов и убеждений (патриотизма, осознания значимости и полезности защиты инфы и для него лично), и обучение сотрудника, ознакомленного о сведениях, составляющих охраняемую тайну, правилам и способам защиты инфы, привитие ему способностей работы с носителями скрытой и секретной инфы.
Главными организационными и техническими способами
, применяемыми в защите гос потаенны, являются: скрытие, ранжирование, дробление, учет, дезинформация, морально-нравственные меры, кодирование и шифрование.
как способ защиты инфы является в базе собственной реализации на практике одним из главных организационных принципов защиты инфы – наибольшего ограничения числа лиц, допускаемых к секретам. Реализация этого способа достигается обычно методом:
· засекречивания инфы, т.е. отнесения ее к скрытой либо секретной инфы различной степени секретности и ограничения в связи с сиим доступа к данной нам инфы зависимо от ее значимости для собственника, что проявляется в проставляемом на носителе данной нам инфы грифе секретности;
· устранения либо ослабления технических демаскирующих признаков объектов защиты и технических каналов утечки сведений о их.
Скрытие – один из более общих и обширно используемых способов защиты инфы.
как способ защиты инфы включает, во-1-х, деление засекречиваемой инфы по степени секретности и, во-2-х, регламентацию допуска и разграничение доступа к защищаемой инфы: предоставление личных прав отдельным юзерам на доступ к нужной им определенной инфы и на выполнение отдельных операций. Разграничение доступа к инфы может осуществляться но направленному на определенную тематику признаку либо по признаку секретности инфы и определяется матрицей доступа.
Ранжирование как способ защиты инфы является личным случаем способа скрытия: юзер не допускается к инфы, которая ему не нужна для выполнения его служебных функций, и тем эта информация прячется от него и всех других (сторонних) лиц.
– один из способов защиты инфы, заключающийся в распространении заранее неверных сведений относительно настоящего предназначения каких-либо объектов и изделий, реального состояния некий области гос деятельности.
Дезинформация обычно проводится методом распространения неверной инфы по разным каналам, имитацией либо искажением признаков и параметров отдельных частей объектов защиты, сотворения неверных объектов, по наружному виду либо проявлениям схожих на интересующие конкурента объекты, и др.
инфы на части с таковым условием, что познание некий одной части инфы (к примеру, познание одной операции технологии производства какого-то продукта) не дозволяет вернуть всю картину, всю технологию в целом.
Применяется довольно обширно при производстве средств: вооружения и военной техники, также при производстве продуктов народного употребления.
также является одним из важных способов защиты инфы, обеспечивающих возможность получения в хоть какое время данных о любом носителе защищаемой инфы, о количестве и местонахождении всех носителей засекреченной инфы, также данные о всех юзерах данной нам инфы. Без учета решать трудности было бы нереально, в особенности когда количество носителей превосходит некий малый размер.
Принципы учета засекреченной инфы:
· обязательность регистрации всех носителей защищаемой инфы;
· однократность регистрации определенного носителя таковой инфы;
· указание в учетах адреса, где находится в данное время данный носитель засекреченной инфы;
· единоличная ответственность за сохранность всякого носителя защищаемой инфы и отражение в учетах юзера данной инфы в истинное время, также всех прошлых юзеров данной инфы.
– способ защиты инфы, преследующий цель скрыть от нарушителя содержание защищаемой инфы и заключающийся в преобразовании при помощи кодов открытого текста в условный при передаче инфы по каналам связи, направлении письменного сообщения, когда есть угроза, что оно может попасть в чужие руки, также при обработке и хранении инфы в средствах вычислительной техники (СВТ).
Для кодировки употребляются обычно совокупа символов (знаков, цифр и др.) и система определенных правил, с помощью которых информация быть может преобразована (закодирована) таковым образом, что прочитать ее можно будет, лишь если юзер располагает подходящим ключом (кодом) для ее раскодирования. Кодирование инфы может выполняться с внедрением технических средств либо вручную.
– способ защиты инфы, применяемый почаще при передаче сообщений при помощи различной радиоаппаратуры, направлении письменных сообщений и в остальных вариантах, когда есть опасность перехвата этих сообщений. Шифрование заключается в преобразовании открытой инфы в вид, исключающий осознание его содержания, если перехвативший не имеет сведений (ключа) для раскрытия шифра.
Шифрование быть может предварительное (шифруется текст документа) и линейное (шифруется разговор). Для шифрования инфы может употребляться особая аппаратура.
Познание способностей приведенных способов дозволяет интенсивно и комплексно использовать их при рассмотрении и использовании правовых, организационных и инженерно-технических мер защиты скрытой инфы.
Объекты защиты инфы
В согласовании с законами Русской Федерации защите подлежит информация, отнесенная к гос тайне, секретная информация, в том числе индивидуальные данные, неправомерное воззвание с которыми может нанести вред ее собственнику, обладателю, юзеру либо другому лицу. Законодательно определены и режимы защиты таковой инфы.
Собственниками, обладателями, юзерами (пользователя) инфы могут быть муниципальные и негосударственные компании, организации, физические лица.
Главные объекты защиты можно соединить в последующие группы:
· собственники, обладатели, юзеры (пользователи) инфы;
· информационные ресурсы с ограниченным доступом, составляющие коммерческую, банковскую тайну, другие чувствительные по отношению к случайным и несанкционированным действиям и нарушению их сохранности информационные ресурсы, в том числе открытая (общедоступная) информация, выставленные в виде документов и массивов инфы, независимо от формы и вида их представления;
· процессы обработки инфы в автоматических системах – информационные технологии, регламенты и процедуры сбора, обработки, хранения и передачи инфы, научно-технический персонал разрабов и юзеров системы и ее обслуживающий персонал;
· информационная инфраструктура, включающая системы обработки и анализа инфы, технические и программные средства ее обработки, передачи и отображения, в том числе каналы информационного обмена и телекоммуникации, системы и средства защиты инфы, объекты и помещения, в каких расположены чувствительные составляющие автоматической системы;
Весьма нередко путают саму информацию и её носитель. Таковая неурядица приводит к недопониманию сущности трудности и, как следует, к невозможности её решить. Потому следует чётко представлять для себя, где информация, а где её вещественный носитель.
Информация – вещь нематериальная. Это сведения, которые зафиксированы (записаны) тем либо другим расположением (состоянием) вещественного носителя, к примеру, порядком расположения букв на страничке либо величиной намагниченности ленты.
Носителем инфы быть может хоть какой вещественный объект. И напротив – хоть какой вещественный объект постоянно несёт на для себя некоторую информацию (которая, но, далековато не постоянно имеет для нас инфы.
Чтоб различать информацию от её носителя, нужно твёрдо держать в голове, что информация – это чисто нематериальная субстанция. Всё, что является вещественным объектом, информацией быть не может, но лишь только её носителем. В том же примере с книжкой и листы, и знаки на их – лишь носитель; информация же заключена в порядке расположения печатных знаков на листах. Радиосигнал – тоже вещественный объект, так как является композицией электронных и магнитных полей (с иной точки зрения – фотонов), потому он не является информацией. информация в этом случае – порядок чередования импульсов либо других модуляций обозначенного радиосигнала.
информация не может существовать сама по для себя, в отрыве от вещественного носителя. инфы, так как постоянно находится в том либо ином определённом состоянии.
сейчас перейдём к наиболее определенному рассмотрению. Хотя хоть какой вещественный объект – носитель инфы, но люди употребляют в качестве таких особые объекты, с которых информацию удобнее считывать.
Обычно применяемым носителем инфы является бумага с нанесёнными на ней тем либо другим методом изображениями.
Так как в наше время главным средством обработки инфы является комп, то и для хранения инфы употребляются в главном машинно-читаемые носители.
В группе носителей и технических средств передачи и обработки инфы защите подлежат:
· Фактически носители инфы в виде информационных физических полей и хим сред, сигналов, документов на картонной, магнитной, оптической и остальных основах:
· Жёсткий магнитный диск, ЖМД, НЖМД (hard disk, HD). Применяется как главный стационарный носитель инфы в компах. Большая ёмкость, высочайшая скорость доступа. время от времени встречаются модели со съёмным диском, который можно вытащить из компа и упрятать с сейф.
Так смотрится НЖМД.
· Гибкий магнитный диск, ГМД (floppy disk, FD) либо дискета (diskette). Главный сменный носитель для индивидуальных компов. Маленькая ёмкость, низкая скорость доступа, да и стоимость тоже низкая. Основное преимущество – транспортабельность.
· Лазерный компакт-диск (CD, CD-ROM). Большая ёмкость, средняя скорость доступа, но отсутствует возможность записи инфы. Запись делается на особом оборудовании.
Так смотрится CD‑привод.
· Перезаписываемый лазерный компакт-диск (CD-R, CD-RW). В одних вариантах вероятна лишь запись (без перезаписи), в остальных – также ограниченное число циклов перезаписи данных. Те же свойства, что и для обыденного компакт-диска.
· DVD‑диск. Аналогичен CD-ROM, но имеет наиболее высшую плотность записи (в 5–20 раз). Имеются устройства как для считывания, так и для записи (перезаписи) DVD.
· Сменный магнитный диск типа ZIP либо JAZZ. Похож на дискету, но владеет существенно большей ёмкостью.
Так смотрится ZIP‑диск и привод для него.
· Магнитооптический либо т.н. флоптический диск. Сменный носитель большенный ёмкости.
Так смотрится магнитооптический диск и привод для него.
· Катушка с магнитной лентой – сменный носитель для стримера (streamer) – устройства, специально созданного для хранения огромных объёмов данных. Некие модели компов адаптированы для записи инфы на обыденные магнитофонные кассеты. Катушка имеет огромную ёмкость и высшую скорость записи-считывания, но неспешный доступ к случайной точке ленты.
Так смотрится стример и его кассеты.
Кассеты для стримера
· Перфокарты – в истинное время практически не употребляются.
· Перфолента – в истинное время практически не употребляется.
· КассетыимикросхемыПЗУ (read-only memory, ROM). Характеризуются невыполнимостью либо сложностью перезаписи, маленький ёмкостью, относительно высочайшей скоростью доступа, также большенный устойчивостью к наружным действиям. Обычно используются в компах и остальных электрических устройствах спец предназначения, таковых как игровые приставки, управляющие модули разных устройств, принтеры и т.д.
· Магнитные карты (полосы). Малая ёмкость, транспортабельность, возможность сочетания машинно-читаемой и обыкновенной текстовой инфы. Кредитные карточки, пропуска, удостоверения и т.п.
· Существует огромное количество специализированных носителей, используемых в разных малораспространённых устройствах. к примеру, магнитная проволока, голограмма.
Не считая того, носителем инфы является оперативка компа, ОЗУ (RAM), но она не годна для длительного хранения инфы, так как данные в ней не сохраняются при выключении питания.
Так смотрятся модули оперативки.
· средства электронно-вычислительной техники (ЭВТ).
· Средства связи (ТЛФ, ТЛГ, ГГС, телефаксы, телетайпы).
· средства преобразования речевой инфы (средства звукозаписи, звукоусиления, звуковоспроизведения, звукового сопровождения).
· средства зрительного отображения (мониторы, средства внутреннего телевидения).
· средства производства и размножения документов (принтеры, ксероксы, плоттеры и т.д.).
· Вспомогательные технические средства (средства, не обрабатывающие защищаемую информацию, но размещенные в помещениях, где она обрабатывается).
· Помещения, выделенные для размещения объектов защиты.
· Для объектов органов управления, военных и промышленных объектов защите подлежит информация:
· о местоположении объекта;
· о назначении, профиле деятельности, структуре объекта и режиме его функционирования;
· циркулирующая в технических средствах, применяемых на объекте;
· о разрабатываемых (производимых, испытываемых) либо эксплуатируемых образчиках вооружения, военной техники либо производствах и разработках;
· о научно-исследовательских и опытно-конструкторских работах.
Сравнение способов защиты инфы и объектов защиты
Отменная защита инфы обходится недешево. Нехорошая же защита никому не нужна, ибо наличие в ней только одной «дырки» значит полную бесполезность всей защиты в целом (принцип сплошной защиты). Потому до этого чем решать вопросец о защите инфы, следует найти, стоит она того. Способен ли вероятный вред от разглашения либо утраты инфы превысить Издержки на её защиту? С данной нам же целью нужно очень сузить круг защищаемой инфы, чтоб не растрачивать излишних средств и времени.
До этого чем защищать информацию, нелишне найти список возможных угроз, так как от всего на свете вы всё равно не защититесь. Вероятен вариант, когда для вас нужно обезопасить данные от несанкционированного доступа снаружи, к примеру, из Веба. Может быть, но, что чужих взломщиков ваши данные совсем не заинтересовывают, и для вас следует защищать информацию лишь от собственных служащих. Может быть также, что похищение либо разглашение вашей инфы никому не навредит, но вот её замена может нанести для вас урон. Во всех трёх вариантах способы защиты будут очень различаться.
При планировании схемы защиты инфы огромное людей. В неких вариантах довольно, чтоб вы сами были убеждены в достаточной надёжности защиты. А в остальных – это необходимо обосновать другим людям (к примеру, заказчикам), нередко не разбирающимся в соответственных вопросцах. тут встаёт вопросец сертификации.
Полностью надёжной защиты не существует. Это следует держать в голове всем, кто организует защиту инфы. Всякую защиту можно преодолеть. Но только «в принципе». Это может востребовать таковых издержек сил, средств либо времени, что добытая информация их не окупит. Потому фактически надёжной признаётся таковая защита, преодоление которой востребует от противника издержек, существенно превосходящих Ценность инфы.
Принципиально различать два вида защиты инфы – защита объектов и защита конкретно инфы, безотносительно к тому, где она находится.
1-ый вид включает несколько способов защиты объектов инфы (тут мы будем разглядывать лишь компьютерные носители), их можно подразделить на программные, аппаратные и комбинированные. способ же защиты самой инфы лишь один – внедрение криптографии, другими словами, шифровка данных.
Более распространённые способы защиты объектов:
· Для всех сменных носителей – физическая их защита, к примеру, запереть в сейф.
· Для всех интегрированных в комп носителей – воспрепятствование включению питания компа. естественно, этот способ результативен для ограниченного числа случаев.
· Программное воспрепятствование доступу к определенному носителю либо к компу целиков. К примеру, пароль на CMOS.
· Программно-аппаратный способ с внедрением электрических ключей, которые почаще всего вставляются в COM‑порт ПК . Не получая подходящий ответ от ключа, программка, для которой он предназначен, не будет работать либо давать юзеру доступ к своим данным.
· Специально оборудованное (в эталоне – специально построенное) помещение для размещения автоматических систем и организационных структур.
· Организация пропускного контроля в помещения, в каких расположены автоматические системы.
Более обычной и надежный метод защиты инфы от несанкционированного доступа (НСД) – режим автономного использования ЭВМ одним юзером, работающим в отдельном
помещении при отсутствии сторонних лиц. В этом случае роль замкнутого контура защиты делают помещение, его стенки, потолок, пол и окна. Если стенки, потолок, пол и дверь довольно высокопрочны, пол не имеет люков, сообщающихся с иными помещениями, окна и дверь оборудованы охранной сигнализацией, то крепкость защиты будет определяться техническими чертами охранной сигнализации при отсутствии юзера (ЭВМ не включена) в нерабочее время.
В рабочее время, когда ЭВМ включена, вероятна утечка инфы за счет ее побочного электромагнитного излучения и наводок. Для устранения таковой угрозы, если это нужно, проводятся надлежащие технические мероприятия по уменьшению либо зашумлени
ю сигнала. Не считая того, дверь помещения для исключения доступа сторонних лиц обязана быть оборудована механическим либо электромеханическим замком. В неких вариантах, когда в помещении нет охранной сигнализации, на период долгого отсутствия юзера ЭВМ полезно помещать в сейф, по последней мере, хотя бы ее системный блок и носители инфор
мации
. Применение в неких ЭВМ в системе ввода-вывода ==BIOS
встроенного аппаратного пароля, блокирующего
загрузку и раб
оту ЭВМ , к огорчению, не выручает положения, потому что данная аппаратная часть при отсутствии на корпусе системного блока замка и отсутствии владельца быть может свободно заменена на другую – такую же (потому что
узлы унифицированы), но лишь с известным значением пароля. Обыденный
механический замок, блокирующий
включение и загрузку ЭВМ ,
наиболее действенная в этом случае мера.
В крайнее время для защиты от хищения спецы советуют
механически закреплять ЭВМ к столу юзера. Но при
этом следует держать в голове, что при отсут
ствии охранной сигнализации, обеспечивающей неизменный контроль доступа в помещение либо к сейфу
крепкость замков и креплений обязана быть такая, чтоб ожидаемое суммарное
время, нужное нарушителю для преодоления такового ро
да препятствий либо обхода их, превышало время отсутствия юзера
ЭВМ . Если это создать не удается, то охранная сигнализация о
язательна. Тем будет соблюдаться главный принцип срабатывания за
щиты и как следует, будут производиться требования по ее эффектив
ности.
Вышеперечисленные меры защиты инфы ограниченного
доступа от нару
шител
я-непрофессионала в принципе можно счи
тать достаточными при работе с автономной ЭВМ 1-го юзера. На практике же человек не может повсевременно быть изолированным от общества, в том числе и на работе. Его посещают друзья, знакомые, сослуживцы обращаются по тем либо другим вопросцам. Отдельное помещ
ение для его работы не постоянно быть может предоставлено. По рассеянности либо озабоченный личными неуввязками юзер может комп включить, а ключ бросить в замке; на столе запамятовать дискету, а сам на куцее время покинуть помещение, что делает предпосылки для несанкционированного доступа к инфы лиц, не допущенных к ней, но имеющих доступ в помещение. Всераспространенные в истинное время развлекательные программки могут послужить средством для занесения программных вирусов в ЭВМ . Внедрение сторонних дискет для оказания дружественной услуги может обойтись весьма недешево. Кроме инфецирования ЭВМ вирусом можно перепутать дискеты и дать случаем другу дискету с скрытой информацией.
Все перечисленные средства и им подобные должны с различной степенью сохранности обеспечивать лишь санкционированный доступ к инфы и программкам со стороны клавиатуры, средств загрузки и внутреннего монтажа компа. Вероятные каналы НСД к инфы ЭВМ и средства защиты, рекомендуемые для их перекрытия приведены в Приложении.
защита от НСД со стороны клавиатуры усложняется тем, что современные компы по собственному предназначению владеют широким диапазоном многофункциональных способностей, которые с течением времени продолжают развиваться. Наиболее того, время от времени кажется, что требования по защите вступают в противоречие с главный задачей компа: с одной стороны, ЭВМ – серийное устройство массового внедрения, с иной – личного.
Если в любой из выпускаемых индивидуальных компов, к примеру, установить на заводе-изготовителе электрический замок, открываем
ый перед началом работы юзером при помощи ключа-пароля, то возникает вопросец защиты хранения и следующей подмены его ответной части в замке. Если ее может поменять юзер, то это в состоянии сделать и нарушитель. Если эта часть компа постоянна, то она известна изготовителям, через которых может стать известной и нарушителю. Но крайний вариант наиболее предпочтителен при условии сохранения потаенны ключа фирмой-изготовителем, также высочайшей стойкости ключа к подделке и расшифровке. Стойкость ключа обязана быть известна и выражаться в величине издержек времени нарушителя на выполнение данной нам работы, потому что по истечении этого времени нужна подмена его на новейший, если защищаемый комп продолжает употребляться. Да и этого условия тоже оказывается недостаточно. нужно также, чтобы
ы ответная часть ключа – замок тоже не был доступен возможному н
арушителю. Стойкость замка к подмене и подделке обязана быть выше с
тойкости ключа и приравниваться времени эксплуатации компа при неотклонимом условии невозможности его съема и подмены нарушителем. В
роли «замка» могут выступать особые программные фрагменты, в
кладываемые юзером ЭВМ в свои программки и взаимодейств
ующие по известному лишь юзеру методу с электрическим к
лючом. анализ возможных угроз сохранности инфы и вероятных каналов НСД к ней в ЭВМ указывает их принципное сходство с подобными опасностями и каналами. Как следует,
способы защиты должны быть таковыми же, а технические средства защиты должны строиться с учетом их сопряжения с ее аппа
ратными и программными средствами. В целях перекрытия вероятных каналов НСД
к инфы ЭВМ , не считая упомянутых, могут быть использованы и остальные способы и средства защиты.
При использовании ЭВМ в многопользовательском режиме не
обходимо применить в ней программку контроля и разграничения доступа. Существует много схожих программ, которые нередко разрабатывают сами юзеры.
Но специфичность работы программного обеспечения ЭВМ такая что при помощи ее клавиатуры довольно квалифицированный программист-нарушитель может защиту такового рода просто обойти. Потому эта мера эффективна лишь для защиты от неквалифицированного нарушителя. Для защиты от нарушителя-профессионала поможет комплекс программно-аппаратных средств. к примеру, особый электрический ключ, вставляемый в вольный разъем ПК , и особые программные фрагменты, закладываемые в прикладные программки ПК , которые ведут взаимодействие с электрическим ключом по известному лишь юзеру методу. При отсутствии ключа эти программки не работают. Но таковой ключ неудобен в воззвании, потому что всякий раз приходится вскрывать системный блок ПК . В связи с сиим его переменную часть – пароль – выводят на отдельное устройство, которое и становится фактически ключом, а считывающее устройство устанавливается на лицевую панель системного блока либо производится в виде выносного отдельного устройства. Таковым методом можно заблокировать и загрузку ПК , и программку контроля и разграничения доступа.
Определенную делему представляет собой защита от НСД остатков инфы, которые могут прочесть при наложении на старенькую запись новейшей инфы на одном и том же носителе, также при отказах аппаратуры.
Отходы носителей накапливаются в урне. Потому во избежание утечки инфы должны быть предусмотрены средства механического ликвидирования отработанных носителей с остатками инфы.
Отдельную делему в защите ПО и инфы составляет неувязка защиты от программных вирусов.
Если ЭВМ работает в автономном режиме, проникновение вируса может быть лишь со стороны наружных носителей ПО и инфы. Если ЭВМ является элементом вычислительной сети (либо АСУ), то проникновение вируса может быть также и со стороны каналов связи. Так как этот вопросец представляет отдельную делему, он рассмотрен ниже в особом разделе.
Еще один уровень защиты от неквалифицированного нарушителя быть может обеспечен методом использованиякомпрессии данных.
Этот способ выгоден тем, что:
•
сберегает место при хранении файлов на диске;
•
уменьшает время шифрации-дешифрации;
•
затрудняет нелегальное расшифрование
файла;
•
уменьшает время передачи в процессе передачи данных.
Хотя этот способ дает относительно маленький уровень сохранности, е
го рекомендуется использовать перед шифрацией.
Программные средства, работающие с дисками физически, предоставляют в неких вариантах возможность обхода программных средств защиты.
Не считая того, есть программки, дозволяющие создавать ПО , способное создавать чтение либо запись по абсолютным адресам, также программ, обеспечивающих просмотр и отладку программных товаров в режиме дисассемблера, просмотр и редактирование оперативки ЭВМ .
Но наличие таковых программных средств служит дл
я остальных целей – для восстановления испорченной вирусами либо неосмотрительными действиями юзеров инфы. Как следует, их применение обязано быть строго регламентировано и доступно лишь админу системы. В крайнее время возникли способы защиты от анализа программ.
Для сотворения замкнутой оболочки защиты инфы в ЭВМ и объединения перечисленных средств в одну систему нужны надлежащие средств
управления и контроля. Зависимо от режима использования ЭВМ – автономного либо сетевого (в составе сети – локальной, региональной либо глобальной) – они будут носить разный нрав.
В автономном режиме могут быть два варианта управления: однопользовательский и многопользовательский. В первом случае юзер сам делает функции управления и контроля и несет ответственность за сохранность собственной и доверяемой ему инфы.
В многопользовательском режиме перечисленные функции рекомендуется поручить специальному должностному лицу. Им быть может один из юзеров либо управляющий работ. При всем этом, но, ключи шифрования и информация, закрытая ими остальным юзером, ему могут быть недосягаемы до момента передачи руководителю работ.
Необходимо подчеркнуть, что в автономном режиме функции контроля ослаблены из-за отсутствия механизма резвого обнаружения НСД, потому что это приходится производить организационными мерами по инициативе человека. Как следует, многопользовательский режим нежелателен
с позиций сохранности и не рекомендуется для обработки принципиальной инфы.
В сетевом варианте можно заавтоматизировать процесс контроля и все перечисленные функции делать со специального рабочего места службы сохранности.
В сетевом варианте должностное лицо – юзер может передавать сообщения и документы другому юзеру по каналам связи, тогда и возникает необходимость делать, в интересах сохранности передаваемой инфы, доп функции по обеспечению абонентского шифрования и цифровой подписи сообщений.
Заключение
В крайнее столетие возникло много таковых отраслей производства, которые практически на 100% состоят из одной инфы, к примеру, дизайн, создание программного обеспечения, реклама и остальные.
Настолько же ярко показывает увеличение роли инфы в производственных действиях возникновение в XX веке такового занятия, как промышленный шпионаж. Не вещественные ценности, а незапятнанная информация становится объектом похищения.
В прошлые века человек употреблял орудия труда и машинки для обработки вещественных объектов, а информацию о процессе производства держал в голове. В XX столетии возникли машинки для обработки инфы – компы, роль которых все увеличивается.
С увеличением значимости и ценности инфы соответственно растёт и значимость её защиты.
С одной стороны, информация стоит средств. Означает, утечка либо утрата инфы повлечёт вещественный вред. С иной стороны, информация – это управление. Несанкционированное вмешательство в управление может привести к чертовским последствиям в объекте управления – производстве, транспорте, военном деле. к примеру, современная военная наука утверждает, что полное лишение средств связи сводит боеспособность армии до нуля.
Потому до этого чем защищать ту либо иную информацию, следует пошевелить мозгами, а имеет ли это смысл. До этого всего – с экономической точки зрения.
При построении защиты необходимо управляться последующим принципом. На защиту инфы можно издержать средств не выше нужного. Нужный же уровень определяется тем, чтоб Издержки возможного противника на преодоление защиты были выше ценности данной нам инфы исходя из убеждений этого противника.
Главные выводы о методах использования рассмотренных выше средств, способов и мероприятий защиты, сводится к последующему:
1. Больший эффект достигается тогда, когда все применяемые средства, способы и мероприятия соединяются воединыжды в единый, целостный механизм защиты инфы.
2. Механизм защиты должен проектироваться наряду с созданием систем обработки данных, начиная с момента выработки общего плана построения системы.
3. Функционирование механизма защиты обязано планироваться и обеспечиваться вместе с планированием и обеспечением главных действий автоматической обработки инфы.
4. нужно производить неизменный контроль функционирования механизма защиты.
Цель курсовой работы достигнута.
Приложение
Вероятные каналы несанкционированного доступа к инфы ЭВМ и средства защиты, рекомендуемые для их перекрытия
№ п/п
Вероятные каналы НСД
средства защиты
1.
Экран, принтер, плоттер, графопостроитель
Отдельное помещение с управляемым доступом
2.
клавиатура, сканер, манипулятор «мышь»
То же
Особый электрический ключ в сочетании с фрагментами ПО
Программка контроля и разграничения доступа (пароли)
средства защиты от отладочных программ
Блокировка механическим замком включения электропитания
Блокировка механическим замком механизма загрузки ПО
средства контроля целостности ПО
3.
дисковод
Отдельное помещение с управляемым доступом
Применение ЭВМ без дисковода
установка механической крышки с механическим замком
Средства защиты от вирусов
средства верификации НГМД
Средства защиты от несанкционированной загрузки ПО
средства контроля целостности ПО
4.
ГМД, Стриммер
Отдельное помещение с управляемым доступом
Учет и регистрация
Маркировка цветом
Хранение в сейфах
Стирание остатков инфы
Ликвидирование остатков инфы
Компрессия данных
Шифрование данных
5.
ЖМД
Отдельное помещение с управляемым доступом
Железный шкаф с замком
Блокировка снятия кожуха системного блока механическим замком
средства контроля целостности ПО
Стирание остаточной инфы
Ликвидирование остаточной инфы
Шифрование данных
6.
Внутренний установка
Отдельное помещение с управляемым доступом
Блокировка снятия кожуха системного блока механическим замком
7.
ПЭМИН
средства уменьшения и зашумления сигналов и установление границ контролируемой зоны
8.
Отходы носителей с информацией
Отдельное помещение с управляемым доступом
средства ликвидирования отходов носителей
9.
Документы
Отдельное помещение с управляемым доступом
Учет и регистрация документов
Сейф
Использованные источники
1.СПС «КонсультантПлюс». Федеральный закон«О инфы, информатизации и защите инфы».
2.СПС «КонсультантПлюс». Доктрина информационной сохранности Русской Федерации (утверждена Президентом Русской Федерации В.В. Путиным и принята Советом сохранности Русской Федерации 12 сентября 2000 г.).
3.СПС «КонсультантПлюс». Федеральный закон«О гос тайне».
4.Ю.Н. Максимов, В.Г. Сонников, В.Г. Петров и др. Технические способы и средства защиты инфы. – СПб.: ООО «Издательство Полигон», 2000. – 320 с.
5.Дж. Макнамара. Секреты компьютерного шпионажа: Стратегия и контрмеры. – М.: БИНОМ. Лаборатория познаний, 2004. – 536 с.
Интернет-документы:
6.Федотов Н.Н. Защита инфы. Учебный курс (
html‑версия). http://www.college.ru/UDP/texts/ (22 мая 2007 г.).
7.Crion (создатель).
Как самому написать теорию информационной сохранности.HTTP://linuxportal.ru/entry.php/P2734_0_3_0/(22 мая 2007 г.).
8.Vlad (создатель). средства защиты данных (Дата поступления 23.11.2006). http
://
referats
.
protoplex
.
ru
/
referats
_
show
/3902.
html
(29 мая 2007 г.).
]]>