Автор: Глотова Людмила Витальевна
Должность: преподаватель информатики
Учебное заведение: ГБПОУ КК "Пашковский сельскохозяйственный колледж"
Населённый пункт: г. Краснодар
Наименование материала: Статья
Тема: Организация системы защиты информации, несанкционированный обмен данными
Раздел: среднее профессиональное
Глотова Людмила Витальевна
Государственное бюджетное профессиональное образовательное
учреждение Краснодарского края «Пашковский сельскохозяйственный
колледж» город Краснодар.
Организация системы защиты информации, несанкционированный
обмен данными
Актуальностью любого учреждения является сохранность информации,
которая может навредить если попадёт в руки злоумышленников или будет
уничтожена.
Информация является одним из наиболее ценных ресурсов
любой организации, поэтому обеспечение защиты информации является
одной из важнейших и приоритетных задач.
Для
государственного
учреждения
такая
информация
носит
гриф
«Секретность». Важные договора, приказы, постановления, базы данных,
пароли
нуждаются
в
защите,
и
может
представлять
интерес
для
злоумышленников.
Необходимо
защищать
компьютеры
и
всю
сеть
учреждения.
На
сегодняшний
день
в
мире
миллионы
компьютеров,
которое
объединены в различные информационно - вычислительные сети, от малых
локальных сетей в офисах, до глобальных сетей типа Internet.
Локальные сети предназначены для реализации таких прикладных
функций, как передача файлов, электронная графика, обработка текстов,
электронная почта, доступ к удаленным базам данных, передача цифровой
речи. Локальные сети объединяют ЭВМ, терминалы, устройства хранения
информации,
переходные
узлы
для
подключения
к
другим
сетям.
Представляет собой канал и протоколы обмена данными для связи рабочих
станций и ЭВМ. Для работы организации требуется локальная сеть,
объединяющая компьютеры, телефоны, периферийное оборудование.
Посредством ЛВС в систему объединяются персональные компьютеры,
расположенные на многих удалённых рабочих местах, которые используют
совместно оборудование, программные средства и информационные базы.
Рабочие
места
сотрудников
перестают
быть
изолированными
и
объединяются в единую систему.
Обеспечение информационной безопасности является сегодня одним из
основных
требований
к
информационным
системам.
Безопасность
информационной системы - это свойство, заключающее в способности
системы обеспечить её нормальное функционирование, то есть обеспечить
целостность и секретность информации. Для обеспечения целостности и
конфиденциальности
информации
необходимо
обеспечить
защиту
информации от случайного уничтожения или несанкционированного доступа
к ней. К сожалению, сложные сетевые технологии достаточно уязвимы для
целенаправленной атаки. Атаки могут производится удалено, даже из-за
границы.
Безопасность представляет собой комплексное понятие, включая в себя
технические аспекты надёжности оборудования, качество питания сети,
уязвимость программного обеспечения.
Безопасность информационной системы - это свойство, заключающее в
способности системы обеспечить её нормальное функционирование, то есть
обеспечить целостность и секретность информации. Для обеспечения
целостности и конфиденциальности информации необходимо обеспечить
защиту информации от случайного уничтожения или несанкционированного
доступа к ней.
Под целостностью понимается невозможность несанкционированного
или случайного уничтожения, а также модификации информации. Под
конфиденциальностью
информации
-
невозможность
утечки
и
несанкционированного
завладения
хранящейся,
передаваемой
или
принимаемой информации.
Известны следующие источники угроз безопасности информационных
систем:
-
антропогенные
источники,
вызванные
случайными
или
преднамеренными действиями субъектов;
- техногенные источники, приводящие к отказам и сбоям технических и
программных средств из-за устаревших программных и аппаратных средств
или ошибок в ПО;
- стихийные источники, вызванные природными катаклизмами или форс-
мажорными обстоятельствами.
В свою очередь антропогенные источники угроз делятся:
- на внутренние (воздействия со стороны сотрудников компании) и
внешние (несанкционированное вмешательство посторонних лиц из внешних
сетей общего назначения) источники;
-
на
непреднамеренные
(случайные)
и
преднамеренные
действия
субъектов.
Существует
достаточно
много
возможных
направлений
утечки
информации и путей несанкционированного доступа к ней в системах и
сетях:
- перехват информации;
-
модификация
информации
(исходное
сообщение
или
документ
изменяется или подменяется другим и отсылается адресату);
- подмена авторства информации (кто-то может послать письмо или
документ от вашего имени);
- использование недостатков операционных систем и прикладных
программных средств;
- копирование носителей информации и файлов с преодолением мер
защиты;
- незаконное подключение к аппаратуре и линиям связи;
- маскировка под зарегистрированного пользователя и присвоение его
полномочий;
- введение новых пользователей;
- внедрение компьютерных вирусов и так далее.
Для обеспечения безопасности информационных систем применяют
системы защиты информации, которые представляют собой комплекс
организационно - технологических мер, программно - технических средств и
правовых норм, направленных на противодействие источникам угроз
безопасности информации.
При
комплексном
подходе
методы
противодействия
угрозам
интегрируются, создавая архитектуру безопасности систем. Необходимо
отметить, что любая системы защиты информации не является полностью
безопасной. Всегда приходиться выбирать между уровнем защиты и
эффективностью работы информационных систем.
К средствам защиты информации ИС от действий субъектов относятся:
- средства защита информации от несанкционированного доступа;
- защита информации в компьютерных сетях;
- криптографическая защита информации;
- защита информации от компьютерных вирусов.
Для защиты информации от несанкционированного доступа к ресурсам
информационной
системы
предусматривает
выполнение
сразу
трех
процедур: идентификация, аутентификация и авторизация.
Идентификация - присвоение пользователю (объекту или субъекту
ресурсов) уникальных имен и кодов (идентификаторов).
Аутентификация
-
установление
подлинности
пользователя,
представившего идентификатор или проверка того, что лицо или устройство,
сообщившее идентификатор является действительно тем, за кого оно себя
выдает. Наиболее распространенным способом аутентификации является
присвоение пользователю пароля и хранение его в компьютере.
Авторизация - проверка полномочий или проверка права пользователя на
доступ к конкретным ресурсам и выполнение определенных операций над
ними. Авторизация проводится с целью разграничения прав доступа к
сетевым и компьютерным ресурсам.
Локальные сети очень часто подключаются к сети Интернет. Для защиты
локальных сетей в организации, как правило, применяются межсетевые
экраны
-
брандмауэры
(firewalls).
Экран
(firewall)
-
это
средство
разграничения доступа, которое позволяет разделить сеть на две части
(граница
проходит
между
локальной
сетью
и
сетью
Интернет)
и
сформировать набор правил, определяющих условия прохождения пакетов из
одной части в другую. Экраны могут быть реализованы как аппаратными
средствами, так и программными.
Для обеспечения секретности информации применяется ее шифрование
или криптография. Для шифрования используется алгоритм или устройство,
которое реализует определенный алгоритм. Управление шифрованием
осуществляется с помощью изменяющегося кода ключа.
Извлечь зашифрованную информацию можно только с помощью ключа.
Криптография
-
это
очень
эффективный
метод,
который
повышает
безопасность передачи данных в компьютерных сетях и при обмене
информацией между удалёнными компьютерами.
Важна защита информации от компьютерных вирусов. Компьютерный
вирус - это небольшая вредоносная программа, которая самостоятельно
может создавать свои копии и внедрять их в программы (исполняемые
файлы),
документы,
загрузочные
сектора
носителей
данных
и
распространяться по каналам связи.
В зависимости от среды обитания основными типами компьютерных
вирусов являются:
- Программные (поражают файлы с расширением .СОМ и.ЕХЕ) вирусы
- Загрузочные вирусы
- Макровирусы
- Сетевые вирусы.
Распространение компьютерных вирусов по локально вычислительной
сети может происходить не заметно для пользователей, и распространятся
через Интернет, сканируя локальные диски и производить перезапуск
компьютера.
При построение защиты необходимо учитывать доступ в сеть Интернет,
что делает актуальным широкий спектр угроз, связанных с передачей
информации по каналам связи.