Под защитой информации в компьютерных системах будем понимать создание и поддержание организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения и несанкционированного использования информации, хранимой и обрабатываемой в электронном виде (рис.2.9).
Рис. 2.9. Способы и средства защиты информации
Способы защиты:
Препятствия предусматривают создание преград, физически не допускающих к информации.
Управление доступом — способ защиты информации за счет регулирования использования всех ресурсов системы (технических, программных, временных и др.).
Маскировка информации осуществляется путем ее криптографического закрытия.
Регламентация заключается в реализации системы организационных мероприятий, определяющих все стороны обработки информации.
Принуждение заставляет соблюдать определенные правила работы с информацией под угрозой материальной, административной или уголовной ответственности.
Побуждение основано на использовании действенности морально-этических категорий (например, авторитета или коллективной ответственности).
Средства защиты:
Средства зашиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые.
Среди технических средств защиты выделяют физические и аппаратные.
- механические и электромеханические замки, в том числе с дистанционным управлением;
- замки с кодовым набором;
- датчики различного типа;
- теле- и фотосистемы наблюдения и регистрации;
- СВЧ, ультразвуковые, радиолокационные, лазерные, акустические и другие системы;
- устройства маркировки;
- устройства с идентификационными картами;
- устройства идентификации по физическим признакам;
- устройства пространственного заземления;
- системы физического контроля доступа;
- системы охранного телевидения и охранной сигнализации;
- системы пожаротушения и оповещения о пожаре и др.
Под аппаратными средствами защиты понимают технические устройства, встраиваемые непосредственно в системы (аппаратуру) обработки информации
Наиболее часто используют:
- регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);
- устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);
- схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;
- схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;
- экранирование ЭВМ;
- установка генераторов помех и др.
Программные средства защиты данных в настоящее время получили значительное развитие. По целевому назначению их можно разделить на несколько классов (групп):
- программы идентификации пользователей;
- программы определения прав (полномочий) пользователей (технических устройств);
- программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);
- программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;
- криптографические программы (программы шифрования данных).
Программные средства защиты информации часто делят на средства, реализуемые в стандартных операционных системах (ОС), и средства защиты в специализированных информационных системах. К программным средствам зашиты информации, реализуемым в стандартных операционных системах, следует отнести:
- динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;
- разграничение доступа пользователей к ресурсам по паролям;
- разграничение доступа к информации по ключам защиты;
- защита таблицы паролей с помощью главного пароля и др. ;
Средства защиты в специализированных (экономических информационных системах, в том числе банковских) позволяют реализовать следующие функции защиты данных:
- опознавание по идентифицирующей информации пользователей и элементов информационной системы, разрешение на этой основе работы с информацией на определенном уровне;
- ведение многоразмерных таблиц профилей доступа пользователей к данным.
ТЕМА 3. Информационная технология
Понятие информационной технологии. Этапы развития ИТ. Классификация ИТ. Новые информационные технологии.