- •Тема 5. Прикладное программное обеспечение пк
- •5.1. Стандартные прикладные Windows-приложения
- •5.2. Классификация и основные особенности пакетов прикладных программ
- •5.3. Текстовые процессоры
- •5.4. Текстовый процессор Microsoft Word
- •Режим Контекстный поиск и замена реализуется поиском и заменой в документе некоторого текстового элемента, на другой элемент, заданный пользователем.
- •5.5. Табличные процессоры
- •Табличный процессор Microsoft Excel
- •5.6. Графические редакторы
- •5.7. Системы управления базами данных (субд)
- •1. Централизация хранения данных.
- •2. Общий интерфейс между пользователем и бд.
- •3. Концепция администратора бд.
- •Тема 6. Компьютерные сети
- •6.1. Централизованная и распределенная обработка данных.
- •6.2. Обеспечение совместимости в компьютерных сетях
- •6.3. Классификация компьютерных сетей
- •3. По типу организации передачи данных
- •4. По структуре построения (топологии).
- •Тема 7. Internet
- •7.1. Краткие сведения
- •7.2. Основные возможности internet
- •7.2.1. Передача файлов ( протокол ftp)
- •7.2.2. Глобальные гипертекстовые структуры (www)
- •7.2.3. Электронная почта (e-mail)
- •7.3. Поиск информации в World Wide Web
- •Тема 8. Защита информации
- •8.1. Средства обеспечения информационной безопасности
- •8.2. Компьютерные вирусы
Тема 8. Защита информации
8.1. Средства обеспечения информационной безопасности
В любом обществе циркулируют потоки информации разной степени секретности: ведомственная, служебная, коммерческая, личная и информация, предназначенная для общего пользования. Все виды этой информации в той или иной степени обрабатываются на ПЭВМ. Следовательно, ПЭВМ может стать источником утечки или разрушения информации в комнате, организации, фирме, предприятии, семье. Каналами утечки или разрушения информации являются:
Простейшие каналы:
• несанкционированный просмотр (фотографирование) и хищение результатов регистрации информации на дисплее, принтере, графопостроителе;
• несанкционированный доступ к машинным носителям информации с целью их просмотра, копирования или хищения;
Изощрённые каналы:
• чтение остаточной информации в памяти компьютера после выполнения санкционированных запросов;
• преодоление защиты файлов и программ, в том числе: маскировка под зарегистрированного пользователя, применение программных ловушек, использование недостатков ОС;
• использование радиозакладок, устанавливаемых для получения обрабатываемой на ПЭВМ информации и настраиваемых на определенные излучения;
• наводки в сети питания, контуре заземления, каналах связи, системе охранной и пожарной сигнализации, в системах тепло-, водо- и газоснабжения;
• внедрение и использование компьютерных вирусов.
Многообразие каналов утечки и разрушения информации требует очень внимательного подхода к решению задачи по обеспечению информационной безопасности.
Информационная безопасность – защищённость информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.
Различают два аспекта информационной безопасности:
- целостность – защищённость от разрушения и несанкционированного изменения;
- конфиденциальность – защищённость от несанкционированного прочтения.
Опыт защиты информации показывает, что эффективной может быть только комплексная защита. В систему комплексной защиты входят 6 уровней мер защиты:
1. Морально-этический
2. Законодательный
3. Финансовый
4. Административный
5. Организационно-технический
6. Программно-технический
Морально-этические меры защиты – нерегламентированные меры: неписаные нормы честности, порядочности, патриотизма, несоблюдение которых ведет к потере авторитета сотрудника, отдела или всей фирмы.
Законодательные меры защиты используют пять общепринятых юридических понятий защиты информации: патент, авторское право, товарный знак, знак обслуживания и коммерческая тайна. Основная проблема – заметное отставание темпов совершенствования законодательных норм от стремительного развития противозаконных способов нарушения информационной безопасности. Основная причина в том, что законодательство – вообще медленно развивающаяся система в силу обязательного для неё соблюдения принципа разумного консерватизма. В силу чрезвычайно быстрого развития компьютерных технологий преступные методы развиваются также быстро. Так что подобное отставание вполне объективно.
К финансовым методам защиты относятся:
• благоприятная финансовая политика государства в сфере защиты информации;
• льготное налогообложение фирм, разрабатывающих и поставляющих средства защиты информации;
• страховая защита информации.
Административные меры защиты включают действия организационного характера, предпринимаемые руководством учреждения. Они включают организацию службы безопасности фирмы, пропускного режима, обеспечения определённого регламента работы с документами сотрудниками фирмы. При организации обработки закрытой информации на ПЭВМ целесообразно выполнение следующих мероприятий:
• сокращение до минимума числа ПЭВМ, обрабатывающих закрытую информацию;
• выделение специальных ПЭВМ для выхода в компьютерные сети;
• размещение ПЭВМ на расстоянии не менее трех метров от средств и линий связи, радио- и телевизионной аппаратуры, охранной и пожарной сигнализации, водопроводных, отопительных и газовых труб;
• ограничение доступа в помещения, в которых происходит подготовка и обработка информации;
• доступ к подготовке, обработке и передаче информации только проверенных и специально подготовленных должностных лиц;
• обеспечение специального режима хранения магнитных, бумажных и иных носителей информации;
• уничтожение бумаги и иных отслуживших срок материалов, содержащих фрагменты ценной информации.
Организационно-технический уровень – технические системы охраны территорий и помещений, а также оборудование рабочих мест специальными средствами информационной защиты. Например:
• организация электропитания оборудования от независимых источников;
• применение жидкокристаллических и газоплазменных дисплеев, имеющих низкий уровень электромагнитных излучений, и безударных принтеров (поскольку другие технические средства порождают электромагнитные или акустические излучения, которые могут приниматься с помощью специальных технических средств на больших расстояниях);
• использование строительных конструкций и механических устройств, препятствующих проникновению нежелательных лиц в закрытые зоны фирмы и хищению документов и устройств; применение средства против подслушивания и подсматривания; экранирование машинных залов от электромагнитного излучения металлическими листами;
• использование систем наблюдения, охранной и пожарной сигнализации, систем обнаружения средств разведки конкурентов, средств защиты документов и изделий при их транспортировке
• уничтожение информации в ПЗУ и на ЖД при списании ЭВМ или отправлении в ремонт.
Программно-технический уровень – защита с помощью программных средств и аппаратуры вычислительных машин. Средства защиты встраиваются в блоки ПЭВМ или выполняются в виде отдельных устройств, сопрягаемых с ПЭВМ. Программно-аппаратные средства могут решать следующие задачи:
• запрет несанкционированного доступа к ресурсам ПЭВМ;
• защиту от компьютерных вирусов;
• защиту информации при аварийном отключении электропитания.
Защита от несанкционированного доступа к ресурсам предусматривает защиту доступа к дисковым накопителям информации, к клавиатуре и дисплею ПЭВМ, включая:
• защиту от любого несанкционированного доступа к дискам и файлам;
• разграничение доступа пользователей к файлам дисков;
• контроль обращения к диску и проверку целостности защиты информации диска;
• стирание в файлах остатков закрытой информации.
Защита дисков и файлов от несанкционированного доступа к ним осуществляется с помощью паролей. Пароль – это набор символов, который соответствует определенному объекту идентификации. Пароли для защиты дисков делятся:
• по типу объектов идентификации: пароли пользователей, ресурсов и файлов;
• по типу символов: цифровые, буквенные, смешанные;
• по способу ввода в ПЭВМ: с клавиатуры, с помощью мыши, со специальной ключевой дискеты;
• по срокам применения: с неограниченным сроком, периодически сменяемые, разовые;
• по длительности: фиксированной и переменной длины.
Чем больше длина пароля и меньше срок его использования, тем больше защищённость диска.
Парольная защита дисков осуществляется, например, программами HARDLOCK и PASSAW, а также утилитой Пароли в Панели управления Windows.
Разработан ряд специальных программ, которые фиксируют даты и время обращения к диску, а также случаи «взлома» защиты диска.
Необходимость стирания в файлах остатков закрытой информации вызвана тем, что
- во-первых, при удалении файла командами многих ОС стирается только имя файла, а не сама информация на диске;
- во-вторых, объем данных в файле меньше, чем отведенное для файла пространство на диске, поэтому в конце ("хвосте") файла могут сохраниться остатки закрытой информации от предыдущего файла.
Операцию стирания "хвостов" файлов осуществляют специальные утилиты.
Защита клавиатуры и дисплея применяется, когда пользователь отлучается с рабочего места на короткое время. Существуют утилиты, блокирующие клавиатуру и гасящие экран. Ограничения снимаются введением пароля.
Большое внимание уделяется защите дисков от копирования. Основное направление действий по защите относится к дискетам, т. к. дискету легче похитить и скопировать. Применяются такие способы защиты дискет от копирования:
• парольная защита дискеты, при которой без ввода пароля дискета не копируется;
• привязка информации к определенной дискете: фирме и типу дискеты, нестандартному способу форматирования дискеты, нанесению уникальных признаков на дискету, связанных с введением заранее помеченных "сбойных" участков;
• привязка информации к определенной ПЭВМ: её тактовой частоте, параметрам накопителей, дисплея, принтера и др.
В соответствии с задачами защиты от копирования имеется много программ защиты.
Резервное копирование информации предназначено для защиты ее от уничтожения и искажения на НЖМД и осуществляется на дискеты, сменные жесткие диски, стримеры, магнитооптические диски. Резервное копирование обычно производится со сжатием (компрессией) информации.