Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Посібник перекладачі_9_12_10_14кегль.doc
Скачиваний:
8
Добавлен:
13.11.2019
Размер:
32.37 Mб
Скачать

Тема 3. Безпека даних у комп’ютерному середовищі

3 .1. Система захисту даних.

3.2. Захист даних у персональних комп’ютерах, архіватори.

3.3. Комп’ютерні віруси, ознаки зараження персональних комп’ютерів, способи уникнення зараження.

3.4. Антивірусні програми та їх характеристика (Aidstest, Doctor Web, Scan, Norton Anti Virus, Anti Vral Toolkit Pro).

3.1. Система захисту даних

І

Інформаційна безпека

нформаційна безпека (англ. Information Security) – стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації.

Інформаційна безпека – стан захищеності життєво важливих інтересів людини, суспільства і держави, при якому запобігається нанесення шкоди через: неповноту, невчасність та невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки застосування інформаційних технологій; несанкціоноване розповсюдження, використання і порушення цілісності, конфіденційності та доступності інформації.

З

Захист даних

ахист даних (англ. Data protection ) – сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність даних за умов впливу на них загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди їх власникам і користувачам [19].

Захистити дані – це значить:

  • забезпечити фізичну цілісність даних, тобто не допустити спотворень або знищення їх елементів;

  • не допустити підміни (модифікації) даних при збереженні їх цілісності;

  • не допустити несанкціонованого отримання даних особами або процесами, що не мають на це відповідних повноважень;

  • бути упевненим у тому, що інформації ресурси використовуватимуться тільки відповідно до умов, що встановлені законодавством або сторонами, що заключають відповідну угоду.

До основних характеристик захисту даних можна віднести:

  • конфіденційність – захист від несанкціонованого ознайомлення з даними;

  • цілісність – захист даних від несанкціонованої модифікації;

  • доступність – захист (забезпечення) доступу до (можливості використання) відповідних даних. Доступність забезпечується як підтриманням систем у робочому стані, так і завдяки способам, які дозволяють швидко відновити втрачені чи пошкоджені дані.

Н

Способи несанкціонованого доступу до даних

а сьогодні існує достатньо багато способів несанкціонованого доступу до даних:

  • перегляд;

  • копіювання та підміна даних;

  • введення помилкових програм і повідомлень у результаті підключення до каналів зв’язку;

  • читання залишків даних на магнітних носіях інформації;

  • прийом сигналів електромагнітного випромінювання і хвильового характеру;

  • використовування спеціальних програмних і апаратних „заглушок” тощо.

Дослідження практики функціонування систем обробки даних і комп’ютерних мереж показали, що існує достатньо багато можливих шляхів несанкціонованого доступу до даних у системах та мережах:

  • перехоплення електронних випромінювань;

  • примусове електромагнітне опромінювання (підсвічування) ліній зв'язку;

  • застосування „підслуховуючих” пристроїв;

  • дистанційне фотографування;

  • перехоплення акустичних хвильових випромінювань;

  • читання даних із масивів інших користувачів;

  • копіювання даних з подоланням заходів захисту їх носіїв;

  • модифікація програмного забезпечення шляхом виключення або додавання нових функцій;

  • використовування недоліків операційних систем і прикладних програмних засобів;

  • незаконне підключення до апаратури та ліній зв'язку, зокрема як активний ретранслятор;

  • зловмисний вихід з ладу механізмів захисту;

  • маскування під зареєстрованого користувача та привласнення собі його повноважень;

  • введення нових користувачів;

  • упровадження комп’ютерних вірусів.

С

Система захисту даних

истема захисту даних – це сукупність організаційних, адміністративних і технологічних заходів, програмно технічних засобів, правових і морально-етичних норм, направлених на протидію загрозам порушників з метою зведення до мінімуму можливого збитку користувачам власникам системи.

Враховуючи важливість, масштабність і складність рішення проблеми збереження і безпеки даних, можна розробляти її організацію в декілька етапів:

  • аналіз можливих загроз;

  • розробка системи захисту;

  • реалізація системи захисту;

  • супровід системи захисту.

Етап розробки системи захисту даних передбачає використання різних заходів організаційно-адміністративного, технічного, програмно-апаратного, технологічного, правового, морально-етичного характеру тощо.

Організаційно-адміністративні засоби захисту зводяться до регламентації доступу до інформаційних і комп’ютерних ресурсів, функціональних процесів систем обробки даних, до регламентації діяльності персоналу тощо. Їх мета є найбільшою мірою утруднити або виключити можливість реалізації загроз безпеки.

Найтиповіші організаційно-адміністративні засоби захисту:

  • створення контрольно-пропускного режиму на території, де розташовуються засоби обробки даних;

  • виготовлення і видача спеціальних пропусків;

  • заходи щодо підбору персоналу, пов'язаного з обробкою даних;

  • допуск до обробки і передачі конфіденційних даних тільки перевірених посадовців;

  • зберігання магнітних та інших носіїв інформації, що представляють певну таємницю, а також реєстраційних журналів у сейфах, не доступних для сторонніх осіб;

  • організація захисту від установки прослуховуючої апаратури в приміщеннях, пов'язаних з обробкою даних;

  • організація обліку використання і знищення документів (носіїв) з конфіденційною інформацією;

  • розробка посадових інструкцій і правил по роботі з комп'ютерними засобами й інформаційними масивами;

  • розмежування доступу до інформаційних і обчислювальних ресурсів посадовців відповідно до їх функціональних обов'язків.

Технічні засоби захисту покликані створити деяке фізично замкнуте середовище навколо об’єкта і елементів захисту. В цьому випадку можуть використовуватися такі заходи:

  • установка засобів фізичної перешкоди захисного контуру приміщень, де ведеться обробка даних (кодові замки; охоронна сигналізація – звукова, світлова, візуальна без запису із записом на відеоплівку);

  • обмеження електромагнітного випромінювання шляхом екранування приміщень, де відбувається обробка даних, листами з металу або спеціальної пластмаси;

  • здійснення електроживлення устаткування, що відпрацьовує цінну інформацію, від автономного джерела живлення або від загальної електромережі через спеціальні мережні фільтри;

  • застосування, щоб уникнути несанкціонованого дистанційного знімання даних, рідкокристалічних або плазмових дисплеїв, струменевих або лазерних принтерів відповідно з низьким електромагнітним і акустичним випромінюванням;

  • використання автономних засобів захисту апаратури у вигляді кожухів, кришок, дверей з установкою засобів контролю розкриття апаратури.

Програмні засоби і методи захисту активніше і ширше за інших застосовуються для захисту даних у персональних комп’ютерах і комп’ютерних мережах, реалізовуючи такі функції захисту, як розмежування і контроль доступу до ресурсів; реєстрація і аналіз процесів, що протікають, подій, користувачів; запобігання можливим руйнівним діям на ресурси; криптографічний захист даних; ідентифікація і аутентифікація користувачів і процесів тощо.

На сьогодні найпоширенішими в системах обробки даних є спеціальні пакети програм або окремі програми, що включаються до складу програмного забезпечення, зокрема антивірусні програми з метою реалізації захисту даних від комп’ютерних вірусів.

Технологічні засоби захисту даних – це комплекс заходів, органічно вбудованих в технологічні процеси перетворення даних. Серед них:

  • створення архівних копій носіїв інформації;

  • ручне або автоматичне збереження оброблюваних файлів у зовнішній пам’яті комп'ютера;

  • реєстрація користувачів комп’ютерних засобів у журналах;

  • автоматична реєстрація доступу користувачів до тих або інших ресурсів;

  • розробка спеціальних інструкцій з виконання всіх технологічних процедур.

До правових і морально-етичних заходів і засобів захисту відносять чинні в країні закони, нормативні акти, що регламентують правила поводження з інформацією і відповідальність за їх порушення; норми поведінки, дотримання яких сприяє захисту даних. Прикладом чинних законодавчих актів є Закон України „Про захист інформації в інформаційно-телекомунікаційних системах” (80/94-ВР ) та Постанова Кабінету Міністрів України від 29 березня 2006 р. №373 „Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах”.