Резервное копирование информации.
Защиту дисков от копирования.
Защиту от несанкционированного доступа к ресурсам персональной ЭВМ (ПЭВМ).
Защита ресурсов персональной ЭВМ.
Методы и средства защиты информации.
Понятие угрозы безопасности информации.
Тема 8. Защита информации в ЭИСах.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, а также программных и аппаратных средств.
Угрозы принято делить на случайные и умышленные.
Умышленные угрозы могут быть пассивными и активными. Пассивные направлены на несанкционированное использование ресурсов, активные направлены на нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на информационные программные и аппаратные ресурсы.
В систему комплексной защиты входят социальные и формальные меры.
К социальным мерам защиты относятся:
1) Законодательные (патенты, авторское право, товарный знак, коммерческая тайна и т.п.).
2) Административные (организация службы безопасности, пропускного режима, работы с документами, сотрудниками и т.д.).
3) Финансовые (например, страховая защита информации).
4) Морально-этические (предписания, инструкции, а также неписанные нормы, несоблюдение которых ведет к потере авторитета сотрудника отдела, фирмы).
Формальные методы и средства выполняют свои функции по определенным правилам без непосредственного участия людей:
1) Физические (например, строительные конструкции).
2) Технические (например, электронные и оптические системы наблюдения).
3) Аппаратные (встраиваются в блоки компьютера или выполняются в виде отдельных устройств, подключаемых к компьютеру) могут осуществлять защиту информации при аварийном отключении электропитания, запрет несанкционированного доступа к ресурсам компьютера и др.
4) Программные.
Включает в себя:
1. Защита от несанкционированного доступа к ресурсам ПЭВМ. Эти средства предусматривают:
¾ защиту доступа к дисковым накопителям;
¾ защиту доступа к клавиатуре и дисплею (только экран).
Защита доступа к дисковым накопителям предусматривает:
¾ контроль обращения к диску;
¾ защиту от любого несанкционированного доступа к диску;
¾ разграничение доступа пользователей к файлам;
¾ удаление остатков файлов с закрытой информацией.
В процессе контроля обращения к диску фиксируются даты и время обращения, а также в случае «взлома» защиты дисков.
Защита дисков от несанкционированного доступа осуществляется с помощью паролей. Пароль – последовательность знаков, которая соответствует определенному объекту. Пароли для защиты дисков делятся на следующие виды:
¾ по типу объектов (пароли пользователей, ресурсов и файлов);
¾ по типу символов (цифровые, буквенные, смешанные);
¾ по способу ввода (с клавиатуры, с помощью мыши, со специальной ключевой флеш-карты);
¾ по срокам применения (разовые, периодические, сменяемые, с неограниченным сроком);
¾ по длительности (фиксированной и переменной длины).
Чем больше длина пароля и меньше срок его использования, тем больше защищенность диска.
Процедура доступа к данным организуется на основе таблиц разграничения доступа по назначению файлов, а также по характеру работы пользователей (создания, чтения, редактирования, удаления).
Необходимость удаления остатков файлов с закрытой информацией вызвано тем, что:
¾ при удалении файлов стирается только часть имени файлов в каталоге, а не сама информация на диске;
¾ объем данных в файле, как правило, меньше, чем отведенное для файлов пространство на диске, поэтому в конце («хвосте») файла могут сохраниться остатки закрытой информации предыдущего файла.
Защита клавиатуры и монитора применяется, когда пользователь, не выключая компьютер, отлучается с рабочего места. В этом случае, с помощью специальных утилит можно блокировать клавиатуру и экран. Ограничения снимаются вводом пароля.
2. Защита дисков от копирования.Применяются следующие способы:
¾ парольная защита внешней памяти, при которой без ввода пароля содержимое внешней памяти не копируется;
¾ привязка информации к определенному носителю (например, типу носителя, нанесение уникальных признаков на носитель и др.);
¾ привязка информации к определенному компьютеру (например, параметрам процессора, накопителей).
3. Резервное копирование информации. Предназначено для защиты информации от уничтожения и искажения, осуществляется на сменные носители информации (сменные жесткие диски, стримеры, оптические диски). Резервное копирование обычно производится со сжатием информации.