загрузка...
загрузка...
На головну

Методи захисту інформації

Захист інформації в комп'ютерних системах забезпечується створенням комплексної системи захисту. Комплексна система захисту включає:

· Правові методи захисту;

· Організаційні методи захисту;

· Методи захисту від випадкових загроз;

· Методи захисту від традиційного шпигунства і диверсій;

методи захисту від електромагнітних випромінювань і наведень;

· Методи захисту від несанкціонованого доступу;

· Криптографічні методи захисту;

· Методи захисту від комп'ютерних вірусів.

Серед методів захисту є й універсальні, які є базовими при створенні будь-якої системи захисту. Це, перш за все, правові методи захисту інформації, які служать основою легітимного побудови і використання системи захисту будь-якого призначення. До числа універсальних методів можна віднести і організаційні методи, які використовуються в будь-якій системі захисту без винятків і, як правило, забезпечують захист від декількох загроз.

Методи захисту від випадкових загроз розробляються і впроваджуються на етапах проектування, створення, впровадження та експлуатації комп'ютерних систем. До їх числа відносяться:

· Створення високої надійності комп'ютерних систем;

· Створення відмовостійких комп'ютерних систем;

· Блокування помилкових операцій;

· Оптимізація взаємодії користувачів і обслуговуючого персоналу з комп'ютерною системою;

· Мінімізація збитку від аварій і стихійних лих;

· Дублювання інформації.

При захисті інформації в комп'ютерних системах від традиційного шпигунства і диверсій використовуються ті ж засоби і методи захисту, що і для захисту інших об'єктів, на яких не використовуються комп'ютерні системи. До їх числа відносяться:

· Створення системи охорони об'єкта;

· Організація робіт з конфіденційними інформаційними ресурсами;

· Протидія спостереженню і підслуховування;

· Захист від злочинних дій персоналу.

Всі методи захисту від електромагнітних випромінювань і наведень можна розділити на пасивні і активні. Пасивні методи забезпечують зменшення рівня небезпечного сигналу або зниження інформативності сигналів. Активні методи захисту спрямовані на створення перешкод в каналах побічних електромагнітних випромінювань і наведень, що ускладнюють прийом і виділення корисної інформації з перехоплених зловмисником сигналів. На електронні блоки і магнітні запам'ятовуючі пристрої можуть впливати потужні зовнішні електромагнітні імпульси і високочастотні випромінювання. Ці дії можуть призводити до несправності електронних блоків і прати інформацію з магнітних носіїв інформації. Для блокування загрози такого впливу використовується екранування захищаються засобів.

Для захисту інформації від несанкціонованого доступу створюються:

· Система розмежування доступу до інформації;

· Система захисту від дослідження і копіювання програмних засобів.

Вихідною інформацією для створення системи розмежування доступу є рішення адміністратора комп'ютерної системи про допуск користувачів до певних інформаційних ресурсів. Так як інформація в комп'ютерних системах зберігається, обробляється і передається файлами (частинами файлів), то доступ до інформації регламентується на рівні файлів. У базах даних доступ може регламентуватися до окремих її частин за певними правилами. При визначенні повноважень доступу адміністратор встановлює операції, які дозволено виконувати користувачеві. Розрізняють такі операції з файлами:

· Читання (R);

· Запис;

· Виконання програм (E).

Операції запису мають дві модифікації:

· Суб'єкту доступу може бути дано право здійснювати запис зі зміною вмісту файлу (W);

· Дозвіл дописування в файл без зміни старого вмісту (A).

Система захисту від дослідження і копіювання програмних засобів включає наступні методи:

· Методи, що ускладнюють зчитування скопійованої інформації;

· Методи, що перешкоджають використанню інформації.

Під криптографічним захистом інформації розуміється таке перетворення вихідної інформації, в результаті якого вона стає недоступною для ознайомлення і використання особами, які не мають на це повноважень. По виду впливу на вихідну інформацію методи криптографічного перетворення інформації поділяються на такі групи:

· Шифрування;

· Стенографія;

· Кодування;

· Стиснення.

Шкідницькі програми та, перш за все, віруси являють дуже серйозну небезпеку для інформації в комп'ютерних системах. Знання механізмів дії вірусів, методів і засобів боротьби з ними дозволяє ефективно організувати протидію вірусам, звести до мінімуму ймовірність зараження і втрат від їх впливу.

Комп'ютерні віруси - Це невеликі виконувані або інтерпретуються програми, що володіють властивістю поширення і самовідтворення в комп'ютерних системах. Віруси можуть виконувати зміну або знищення програмного забезпечення або даних, що зберігаються в комп'ютерних системах. У процесі поширення віруси можуть себе модифікувати.

Всі комп'ютерні віруси класифікуються за такими ознаками:

· По природному середовищі;

· За способом зараження;

• за ступенем небезпеки шкідницьких дій;

· За алгоритмом функціонування.

За середовищі існування комп'ютерні віруси підрозділяються на:

· Мережеві;

· Файлові;

· Завантажувальні;

· Комбіновані.

середовищем існування мережевих вірусів є елементи комп'ютерних мереж. файлові віруси розміщуються у виконуваних файлах. завантажувальні віруси знаходяться в завантажувальних секторах зовнішніх запам'ятовуючих пристроїв. комбіновані віруси розміщуються в декількох середовищах існування. Наприклад, завантажувально-файлові віруси.

За способом зараження довкілля комп'ютерні віруси діляться на:

· Резидентні;

· Нерезидентні.

Резидентні віруси після їх активізації повністю або частково переміщуються з місця існування в оперативну пам'ять комп'ютера. Ці віруси, використовуючи, як правило, привілейовані режими роботи, дозволені тільки операційній системі, заражають середовище проживання і при виконанні певних умов реалізують шкідницьку функцію.

Нерезидентні віруси потрапляють в оперативну пам'ять комп'ютера тільки на час їх активності, протягом якого виконують шкідницьку функцію та функцію зараження. Потім вони повністю залишають оперативну пам'ять, залишаючись в середовищі існування.

За ступенем небезпеки для інформаційних ресурсів користувача віруси поділяються на:

· Нешкідливі;

· Небезпечні;

· Дуже небезпечні.

Нешкідливі віруси створюються авторами, які не ставлять собі за мету завдати якоїсь шкоди ресурсам комп'ютерної системи. Однак такі віруси все-таки завдають певний збиток:

· Витрачають ресурси комп'ютерної системи;

· Можуть містити помилки, що викликають небезпечні наслідки для інформаційних ресурсів;

· Віруси, створені раніше, можуть призводити до порушень штатного алгоритму роботи системи при модернізації операційної системи або апаратних засобів.

Небезпечні віруси викликають суттєве зниження ефективності комп'ютерної системи, але не призводять до порушення цілісності та конфіденційності інформації, що зберігається в запам'ятовуючих пристроях.

Дуже небезпечні віруси мають наступні шкідницькі впливу:

· Викликають порушення конфіденційності інформації;

· Знищують інформацію;

· Викликають необоротну модифікацію (у тому числі і шифрування) інформації;

· Блокують доступ до інформації;

· Призводять до відмови апаратних засобів;

· Завдають шкоди здоров'ю користувачам.

За алгоритмом функціонування віруси підрозділяються на:

· Не змінюють середовище проживання при їх поширенні;

· Змінюють середовище проживання при їх поширенні.

Для боротьби з комп'ютерними вірусами використовуються спеціальні антивірусні засоби і методи їх застосування. Антивірусні засоби виконують такі завдання:

· Виявлення вірусів в комп'ютерних системах;

· Блокування роботи програм-вірусів;

· Усунення наслідків впливу вірусів.

Виявлення вірусів і блокування роботи програм-вірусів здійснюється наступними методами:

· Сканування;

· Виявлення змін;

· Евристичний аналіз;

· Використання резидентних сторожів;

· Вакцинування програм;

· Апаратно-програмний захист.

Усунення наслідків впливу вірусів реалізується наступними методами:

· Відновлення системи після впливу відомих вірусів;

· Відновлення системи після впливу невідомих вірусів.

Загрози безпеці інформації в комп'ютерних системах «-- попередня | наступна --» Порядок дій користувача при виявленні зараження вірусами комп'ютерної системи
загрузка...
© om.net.ua