Основные понятия и положения защиты информации
Кафедра правовой информатики, информационного права
И естественнонаучных дисциплин
УТВЕРЖДАЮ
Заведующий кафедрой
к.т.н., доцент
А.В. Мишин
«__» ноября 2014 г.
ПЛАН
Лекционного занятия
Дисциплина: «МАТЕМАТИКА И ИНФОРМАТИКА»
Тема 12: «Элементы информационной безопасности»
Разработал:
профессор кафедры
д.т.н., доцент
Л.Е. Мистров
Материалы обсуждены и одобрены
на заседании кафедры ПИИПЕД,
Протокол № _ от «__» ноября 2014г.
Воронеж - 2014
План
и методические указания студентам на лекционное занятие
Тема 12: «Элементы информационной безопасности»
Цели занятия
1. Дать представление об основных понятиях и положениях защиты информации в персональных компьютерах.
2. Ознакомить с правовыми и организационными методы защиты информации в персональных компьютерах.
3. Дать представление о технических и программных средствах защиты информации в персональных компьютерах.
Учебно-материальное обеспечение
1. План и методические указания студентам на практическое занятие по данной теме.
2. Доска, мел.
ПЛАН ПРОВЕДЕНИЯ ЗАНЯТИЯ
Учебные вопросы | Время, мин. |
Вступительная часть ……………………………………………………. 1. Основные понятия и положения защиты информации …………… 2. Правовые и организационные методы защиты информации в персональных компьютерах ……………………………………………….. 3. Технические и программные средства защиты информации ……. Заключительная часть………………………………………………….. |
СОДЕРЖАНИЕ ЗАНЯТИЯ И МЕТОДИКА ЕГО ПРОВЕДЕНИЯ
Подготовительная часть. В часы самоподготовки студенты изучают рекомендованную литературу.
Литература:
основная:
1. Мистров Л.Е. Информатика и математика: Информатика: учеб. пособие / Л.Е. Мистров, А.Ю. Кузьмин, С.А. Мишин. – Воронеж: Научная книга, 2007.
дополнительная:
2. Информатика для юристов и экономистов: учебник для вузов / под ред. С.В. Симоновича. – СПб.: Питер, 2004.
Содержание занятия и методика его проведения
Подготовительная часть. В часы самоподготовки студенты повторяют лекционный материал, посвящённый вопросам представления числовых данных, изучают рекомендованную литературу и письменно выполняют следующую задачу.
Вступительная часть. Преподаватель проверяет наличие и готовность студентов к проведению занятия, делает соответствующие записи в журнале. Объявляется тема, цель и план проведения занятия. Акцентируется внимание студентов на важности изучаемой темы для усвоения последующего материала учебной дисциплины.
Основные понятия и положения защиты информации
Современный этап развития человечества, вступившего в эпоху глобального перехода к «информационному обществу», характеризуется проникновением компьютерных технологий во все сферы человеческой деятельности и, как следствие, обострением проблемы обеспечения информационной безопасности.
Прежде чем непосредственно перейти к рассмотрению методов защиты информации в ПК, определим основные понятия в области информационной безопасности.
В соответствии с Федеральным законом РФ «Об информации, информационных технологиях и о защите информации» под информацией принято понимать сведения (сообщения, данные) независимо от формы их представления.
Для более глубокого понимания проблемы информационной безопасности определим ещё два понятия: безопасность информации и защита информации.
Понятие «безопасность информации» распадается на две составляющие:
1) безопасность содержательной части (смысла) информации - отсутствие в ней побуждения человека к негативным действиям, умышленно заложенных механизмов негативного воздействия на человеческую психику или негативного воздействия на иной блок информации (например, информация, содержащаяся в программе для ПК, именуемой компьютерным вирусом);
2) защищённость информации от внешних воздействий (попыток неправомерного копирования, распространения, модификации (изменения смысла) либо уничтожения).
Вторую составную часть понятия «безопасность информации» предлагается называть защитой информации.
Однако защите подлежит не всякая информация, а только та, которая имеет цену. Ценность информации определяется степенью её полезности для владельца. Обладание истинной (достоверной) информацией дает её владельцу определённый выигрыш: моральный, материальный, политический и т.д.
Ценность информации является критерием при принятии любого решения о её защите и выборе метода защиты.
В соответствии с Законом об информации (статья 5) вся информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа). Для наглядности категории информации представлены на рис. 1
Рис. 1. Категории информации в зависимости от категории доступа к ней
Информация в зависимости от порядка ее предоставления или распространения подразделяется на:
1) информацию, свободно распространяемую;
2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;
3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;
4) информацию, распространение которой в Российской Федерации ограничивается или запрещается.
Из Закона об информации следует, что
· к общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен;
· категория «информация с ограниченным доступом» объединяет все виды защищаемой информации: персональные данные о гражданах, конфиденциальная информация (все виды тайн: коммерческая, служебная, профессиональная и иная), при этом, исключение составляет информация, отнесённая к государственной тайне - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации[1]. Такая информация к конфиденциальной не относится, а является составной частью информации с ограниченным доступом.
Обладатель информации (т.е. лицо, самостоятельно создавшее информацию, либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам), оператор информационной системы (т.е. гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных) в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:
1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;
2) своевременное обнаружение фактов несанкционированного доступа к информации;
3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;
4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;
5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;
6) постоянный контроль за обеспечением уровня защищенности информации.
Под доступом к информации понимается возможность получения информации и её использования.
Несанкционированный доступ - чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.
Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в связи с развитием компьютерных сетей, прежде всего глобальной сети Интернет.
Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:
1) хищение носителей информации и производственных отходов;
2) копирование носителей информации с преодолением мер защиты;
3) маскировка под зарегистрированного пользователя;
4) мистификация (маскировка под запросы системы);
5) использование недостатков операционных систем и языков программирования;
6) использование программных закладок и программных блоков типа «троянский конь»;
7) перехват электронных излучений;
8) перехват акустических излучений;
9) дистанционное фотографирование;
10) применение подслушивающих устройств;
11) злоумышленный вывод из строя механизмов защиты и т.д.
Под утечкой информации будем понимать утрату свойств конфиденциальности информации, т.е. свойств, характеризующихся способностью информации сохраняться в тайне от субъектов, у которых нет полномочий на право ознакомления с ней.
Все каналы утечки информации можно разделить на косвенные и прямые.
Косвенными называются такие каналы утечки, использование которых для несанкционированного доступа не требует непосредственного доступа к техническим устройствам информационно вычислительной сети (ИВС). Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчётов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и производственных отходов (листингов машинных программ и др.).
Прямые каналы утечки информации требуют непосредственного доступа к техническим средствам ИВС и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, операционных систем, систем управления базами данных, математического и программного обеспечения, а также просчётами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре ИВС, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.
Угроза безопасности информации – случайная или преднамеренная деятельность людей или физическое явление, которые могут привести к нарушению безопасности информации.
Угрозы принято делить на (см. рис. 2):
· случайные (непреднамеренные);
· преднамеренные (умышленные).
Случайные угрозы возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователя и т.д.
Умышленные угрозы преследуют цель нанесения ущерба пользователям ПК и в свою очередь подразделяются на активные и пассивные.
Пассивные угрозы направлены на несанкционированное использование информационных ресурсов ПК, но при этом не оказывают влияние на его функционирование. Например, с использованием специального оборудования электромагнитное излучение, выделяемое монитором компьютера, может приниматься, усиливаться и, либо просматриваться с помощью обычного телевизионного приемника, либо записываться на запоминающее устройство.
Активные угрозы имеют целью нарушение нормального процесса функционирования ПК посредством целенаправленного воздействия на его аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавления линий связи, вывод из строя операционной системы, искажение сведений в пользовательских базах данных и т.п.
Одним из основных источников угроз безопасности информации в ПК является использование специальных программ, получивших название «вредительские программы». В зависимости от механизма действия эти программы делятся на четыре класса:
· «логические бомбы»;
· «сетевые черви» и «сетевые шпионы»;
· «троянские кони»;
· «компьютерные вирусы».
Рис. 2. Виды угроз безопасности информации в ПК
п.1. - обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
п.2 - соблюдение конфиденциальности информации ограниченного доступа;
п.3. - реализацию права на доступ к информации.
Классификация средств защиты информации в ПК представлена на рис. 3.