Основные понятия и положения защиты информации

Кафедра правовой информатики, информационного права

И естественнонаучных дисциплин

 

УТВЕРЖДАЮ

Заведующий кафедрой

к.т.н., доцент

А.В. Мишин

«__» ноября 2014 г.

 

ПЛАН

Лекционного занятия

Дисциплина: «МАТЕМАТИКА И ИНФОРМАТИКА»

Тема 12: «Элементы информационной безопасности»

 

 

Разработал:

профессор кафедры

д.т.н., доцент

Л.Е. Мистров

 

Материалы обсуждены и одобрены

на заседании кафедры ПИИПЕД,

Протокол № _ от «__» ноября 2014г.

 

 

Воронеж - 2014

План

и методические указания студентам на лекционное занятие

Тема 12: «Элементы информационной безопасности»

Цели занятия

1. Дать представление об основных понятиях и положениях защиты информации в персональных компьютерах.

2. Ознакомить с правовыми и организационными методы защиты информации в персональных компьютерах.

3. Дать представление о технических и программных средствах защиты информации в персональных компьютерах.

Учебно-материальное обеспечение

1. План и методические указания студентам на практическое занятие по данной теме.

2. Доска, мел.

ПЛАН ПРОВЕДЕНИЯ ЗАНЯТИЯ

Учебные вопросы Время, мин.
Вступительная часть ……………………………………………………. 1. Основные понятия и положения защиты информации …………… 2. Правовые и организационные методы защиты информации в персональных компьютерах ……………………………………………….. 3. Технические и программные средства защиты информации ……. Заключительная часть…………………………………………………..  

 

СОДЕРЖАНИЕ ЗАНЯТИЯ И МЕТОДИКА ЕГО ПРОВЕДЕНИЯ

Подготовительная часть. В часы самоподготовки студенты изучают рекомендованную литературу.

Литература:

основная:

1. Мистров Л.Е. Информатика и математика: Информатика: учеб. пособие / Л.Е. Мистров, А.Ю. Кузьмин, С.А. Мишин. – Воронеж: Научная книга, 2007.

дополнительная:

2. Информатика для юристов и экономистов: учебник для вузов / под ред. С.В. Симоновича. – СПб.: Питер, 2004.

 

Содержание занятия и методика его проведения

Подготовительная часть. В часы самоподготовки студенты повторяют лекционный материал, посвящённый вопросам представления числовых данных, изучают рекомендованную литературу и письменно выполняют следующую задачу.

Вступительная часть. Преподаватель проверяет наличие и готовность студентов к проведению занятия, делает соответствующие записи в журнале. Объявляется тема, цель и план проведения занятия. Акцентируется внимание студентов на важности изучаемой темы для усвоения последующего материала учебной дисциплины.

 

Основные понятия и положения защиты информации

Современный этап развития человечества, вступившего в эпоху глобального перехода к «информационному обществу», характеризуется проникновением компьютерных технологий во все сферы человеческой деятельности и, как следствие, обострением проблемы обеспечения информационной безопасности.

Прежде чем непосредственно перейти к рассмотрению методов защиты информации в ПК, определим основные понятия в области информационной безопасности.

В соответствии с Федеральным законом РФ «Об информации, информационных технологиях и о защите информации» под информацией принято понимать сведения (сообщения, данные) независимо от формы их представления.

Для более глубокого понимания проблемы информационной безопасности определим ещё два понятия: безопасность информации и защита информации.

Понятие «безопасность информации» распадается на две составляющие:

1) безопасность содержательной части (смысла) информации - отсутствие в ней побуждения человека к негативным действиям, умышленно заложенных механизмов негативного воздействия на человеческую психику или негативного воздействия на иной блок информации (например, информация, содержащаяся в программе для ПК, именуемой компьютерным вирусом);

2) защищённость информации от внешних воздействий (попыток неправомерного копирования, распространения, модификации (изменения смысла) либо уничтожения).

Вторую составную часть понятия «безопасность информации» предлагается называть защитой информации.

Однако защите подлежит не всякая информация, а только та, которая имеет цену. Ценность информации определяется степенью её полезности для владельца. Обладание истинной (достоверной) информацией дает её владельцу определённый выигрыш: моральный, материальный, политический и т.д.

Ценность информации является критерием при принятии любого решения о её защите и выборе метода защиты.

В соответствии с Законом об информации (статья 5) вся информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа). Для наглядности категории информации представлены на рис. 1

 


Рис. 1. Категории информации в зависимости от категории доступа к ней

Информация в зависимости от порядка ее предоставления или распространения подразделяется на:

1) информацию, свободно распространяемую;

2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;

3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;

4) информацию, распространение которой в Российской Федерации ограничивается или запрещается.

Из Закона об информации следует, что

· к общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен;

· категория «информация с ограниченным доступом» объединяет все виды защищаемой информации: персональные данные о гражданах, конфиденциальная информация (все виды тайн: коммерческая, служебная, профессиональная и иная), при этом, исключение составляет информация, отнесённая к государственной тайне - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации[1]. Такая информация к конфиденциальной не относится, а является составной частью информации с ограниченным доступом.

Обладатель информации (т.е. лицо, самостоятельно создавшее информацию, либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам), оператор информационной системы (т.е. гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных) в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

2) своевременное обнаружение фактов несанкционированного доступа к информации;

3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

6) постоянный контроль за обеспечением уровня защищенности информации.

Под доступом к информации понимается возможность получения информации и её использования.

Несанкционированный доступ - чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.

Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в связи с развитием компьютерных сетей, прежде всего глобальной сети Интернет.

Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:

1) хищение носителей информации и производственных отходов;

2) копирование носителей информации с преодолением мер защиты;

3) маскировка под зарегистрированного пользователя;

4) мистификация (маскировка под запросы системы);

5) использование недостатков операционных систем и языков программирования;

6) использование программных закладок и программных блоков типа «троянский конь»;

7) перехват электронных излучений;

8) перехват акустических излучений;

9) дистанционное фотографирование;

10) применение подслушивающих устройств;

11) злоумышленный вывод из строя механизмов защиты и т.д.

Под утечкой информации будем понимать утрату свойств конфиденциальности информации, т.е. свойств, характеризующихся способностью информации сохраняться в тайне от субъектов, у которых нет полномочий на право ознакомления с ней.

Все каналы утечки информации можно разделить на косвенные и прямые.

Косвенными называются такие каналы утечки, использование которых для несанкционированного доступа не требует непосредственного доступа к техническим устройствам информационно вычислительной сети (ИВС). Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчётов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и производственных отходов (листингов машинных программ и др.).

Прямые каналы утечки информации требуют непосредственного доступа к техническим средствам ИВС и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, операционных систем, систем управления базами данных, математического и программного обеспечения, а также просчётами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре ИВС, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.

Угроза безопасности информации – случайная или преднамеренная деятельность людей или физическое явление, которые могут привести к нарушению безопасности информации.

Угрозы принято делить на (см. рис. 2):

· случайные (непреднамеренные);

· преднамеренные (умышленные).

Случайные угрозы возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователя и т.д.

Умышленные угрозы преследуют цель нанесения ущерба пользователям ПК и в свою очередь подразделяются на активные и пассивные.

Пассивные угрозы направлены на несанкционированное использование информационных ресурсов ПК, но при этом не оказывают влияние на его функционирование. Например, с использованием специального оборудования электромагнитное излучение, выделяемое монитором компьютера, может приниматься, усиливаться и, либо просматриваться с помощью обычного телевизионного приемника, либо записываться на запоминающее устройство.

Активные угрозы имеют целью нарушение нормального процесса функционирования ПК посредством целенаправленного воздействия на его аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавления линий связи, вывод из строя операционной системы, искажение сведений в пользовательских базах данных и т.п.

Одним из основных источников угроз безопасности информации в ПК является использование специальных программ, получивших название «вредительские программы». В зависимости от механизма действия эти программы делятся на четыре класса:

· «логические бомбы»;

· «сетевые черви» и «сетевые шпионы»;

· «троянские кони»;

· «компьютерные вирусы».

 
 

 

 


Рис. 2. Виды угроз безопасности информации в ПК

п.1. - обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

п.2 - соблюдение конфиденциальности информации ограниченного доступа;

п.3. - реализацию права на доступ к информации.

Классификация средств защиты информации в ПК представлена на рис. 3.