- Главная
- Информатика
- Основы защиты информации. Лекция №10
Содержание
- 2. План лекции Защита информации как закономерность развития компьютерных систем Объекты и элементы защиты в компьютерных системах
- 3. Защита информации как закономерность развития компьютерных систем Защита информации –это применение различных средств и методов, использование
- 4. Защита информации как закономерность развития компьютерных систем Если в первые десятилетия активного использования ПК основную опасность
- 5. Защита информации как закономерность развития компьютерных систем Для борьбы со всеми этими способами несанкционированного доступа необходимо
- 6. Объекты и элементы защиты в компьютерных системах обработки данных Объект защиты –это такой компонент системы, в
- 7. Объекты и элементы защиты в компьютерных системах обработки данных Несанкционированный доступ к информации возможен во время
- 8. Объекты и элементы защиты в компьютерных системах обработки данных Для обеспечения безопасности проводятся разные мероприятия, которые
- 9. Объекты и элементы защиты в компьютерных системах обработки данных Технические средства защиты применяются для создания некоторой
- 10. Объекты и элементы защиты в компьютерных системах обработки данных Под технологическими средствами защиты информации понимаются ряд
- 11. Средства опознания и разграничения доступа к информации Средства опознания и разграничения доступа к информации Идентификацией называется
- 12. Средства опознания и разграничения доступа к информации Пароль как средство обеспечения безопасности способен использоваться для идентификации
- 13. Средства опознания и разграничения доступа к информации Для идентификации пользователей могут использоваться сложные в плане технической
- 14. Криптографический метод защиты информации Наиболее эффективным средством повышения безопасности является криптографическое преобразование. Для того чтобы повысить
- 15. Криптографический метод защиты информации К методам криптографического преобразования предъявляются следующие необходимые требования: 1) он должен быть
- 16. Защита программных продуктов Программные продукты являются важными объектами защиты по целому ряду причин: 1) они представляют
- 17. Защита программных продуктов Защита программных продуктов преследует следующие цели: •ограничение несанкционированного доступа отдельных категорий пользователей к
- 18. Защита программных продуктов Самый простой и доступный способ защиты программных продуктов заключается в ограничении доступа к
- 19. Защита программных продуктов Для программных продуктов действенными защитными мерами являются: 1) идентификация среды, из которой запускается
- 21. Скачать презентацию
План лекции
Защита информации как закономерность развития компьютерных систем
Объекты и элементы защиты
План лекции
Защита информации как закономерность развития компьютерных систем
Объекты и элементы защиты
Средства опознания и разграничения доступа к информации
Криптографический метод защиты информации
Защита программных продуктов
Обеспечение безопасности данных на автономном компьютере
Защита информации как закономерность развития компьютерных систем
Защита информации –это применение
Защита информации как закономерность развития компьютерных систем
Защита информации –это применение
Защита информации включает в себя:
•обеспечение физической целостности информации, исключение искажений или уничтожения элементов информации;
•недопущение подмены элементов информации при сохранении ее целостности;
•отказ в несанкционированном доступе к информации лицам или процессам, которые не имеют на это соответствующих полномочий;
•приобретение уверенности в том, что передаваемые владельцем информационные ресурсы будут применяться только в соответствии с обговоренными сторонами условиями.
Процессы по нарушению надежности информации подразделяют на случайные и злоумышленные (преднамеренные). Источниками случайных разрушительных процессов являются непреднамеренные, ошибочные действия людей, технические сбои. Злоумышленные нарушения появляются в результате умышленных действий людей.
Защита информации как закономерность развития компьютерных систем
Если в первые десятилетия
Защита информации как закономерность развития компьютерных систем
Если в первые десятилетия
Имеется достаточно много способов несанкционированного доступа к информации, в том числе:
•просмотр;
•копирование и подмена данных;
•ввод ложных программ и сообщений в результате подключения к каналам связи;
•чтение остатков информации на ее носителях;
•прием сигналов электромагнитного излучения и волнового характера;
•использование специальных программ.
Защита информации как закономерность развития компьютерных систем
Для борьбы со всеми
Защита информации как закономерность развития компьютерных систем
Для борьбы со всеми
Объекты и элементы защиты в компьютерных системах обработки данных
Объект защиты –это
Объекты и элементы защиты в компьютерных системах обработки данных
Объект защиты –это
При деятельности компьютерных систем могут возникать:
•отказы и сбои аппаратуры;
•системные и системотехнические ошибки;
•программные ошибки;
•ошибки человека при работе с компьютером.
Объекты и элементы защиты в компьютерных системах обработки данных
Несанкционированный доступ
Объекты и элементы защиты в компьютерных системах обработки данных
Несанкционированный доступ
Объекты и элементы защиты в компьютерных системах обработки данных
Для обеспечения
Объекты и элементы защиты в компьютерных системах обработки данных
Для обеспечения
Система защиты информации –это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, которые применяются для предотвращения угрозы нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.
Организационно-административными средствами защиты называется регламентация доступа к информационным и вычислительным ресурсам, а также функциональным процессам систем обработки данных. Эти средства защиты применяются для затруднения или исключения возможности реализации угроз безопасности. Наиболее типичными организационно-административными средствами являются:
• допуск к обработке и передаче охраняемой информации только проверенных должностных лиц;
• хранение носителей информации, которые представляют определенную тайну, а также регистрационных журналов в сейфах, недоступных для посторонних лиц;
• учет применения и уничтожения документов (носителей) с охраняемой информацией;
• разделение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.
Объекты и элементы защиты в компьютерных системах обработки данных
Технические средства
Объекты и элементы защиты в компьютерных системах обработки данных
Технические средства
• ограничение электромагнитного излучения через экранирование помещений, в которых осуществляется обработка информации;
• реализация электропитания оборудования, отрабатывающего ценную информацию, от автономного источника питания или общей электросети через специальные сетевые фильтры.
Программные средства и методы защиты являются более активными, чем другие применяемые для защиты информации в ПК и компьютерных сетях. Они реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и изучение протекающих процессов; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации.
Объекты и элементы защиты в компьютерных системах обработки данных
Под технологическими средствами
Объекты и элементы защиты в компьютерных системах обработки данных
Под технологическими средствами
•создание архивных копий носителей;
•ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;
•автоматическая регистрация доступа пользователей к различным ресурсам;
•выработка специальных инструкций по выполнению всех технологических процедур и др.
Правовые и морально-этические меры и средства защиты включают в себя действующие в стране законы, нормативные акты, регламентирующие правила, нормы поведения, соблюдение которых способствует защите информации.
Средства опознания и разграничения доступа к информации
Средства опознания и разграничения
Средства опознания и разграничения доступа к информации
Средства опознания и разграничения
Идентификацией называется присвоение тому или иному объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности объекта или субъекта, т. е. проверка, является ли объект (субъект) тем, за кого он себя выдает.
Конечная цель процедур идентификации и аутентификации объекта (субъекта) заключается в допуске его к информации ограниченного пользования в случае положительной проверки либо отказе в допуске при отрицательном результате проверки.
Объекты идентификации и аутентификации включают в себя: людей (пользователей, операторов); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки); магнитные носители информации; информацию на экране монитора.
К наиболее распространенным методам аутентификации относятся присвоение лицу или другому имени пароля и хранение его значения в вычислительной системе. Паролем называется совокупность символов, которая определяет объект (субъект).
Средства опознания и разграничения доступа к информации
Пароль как средство обеспечения безопасности
Средства опознания и разграничения доступа к информации
Пароль как средство обеспечения безопасности
С учетом важности пароля как средства повышения безопас – ности информации от несанкционированного использования необходимо соблюдать следующие меры предосторожности:
1) не хранить пароли в вычислительной системе в незашифрованном месте;
2) не печатать и не отображать пароли в открытом виде на терминале пользователя;
3) не применять в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона, название улицы);
4) не применять реальные слова из энциклопедии или толкового словаря;
5) использовать длинные пароли;
6) применять смесь символов верхнего и нижнего регистров клавиатуры;
7) применять комбинации из двух простых слов, соединенных специальными символами (например, +,=,<);
8) использовать несуществующие новые слова (абсурдные или даже бредового содержания);
9) как можно чаще менять пароль.
Средства опознания и разграничения доступа к информации
Для идентификации пользователей могут
Средства опознания и разграничения доступа к информации
Для идентификации пользователей могут
Одним из наиболее интенсивно разрабатываемых направлений по обеспечению безопасности информации является идентификация и определение подлинности документов на основе электронной цифровой подписи. При передаче информации по каналам связи используется факсимильная аппаратура, но при этом к получателю приходит не подлинник, а только копия документа с копией подписи, которая в процессе передачи может быть подвергнута повторному копированию для использования ложного документа.
Электронная цифровая подпись представляет собой способ шифрования с использованием криптографического преобразования и является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения. Для того чтобы предупредить повторное использование подписи, ее необходимо менять от сообщения к сообщению.
Криптографический метод защиты информации
Наиболее эффективным средством повышения безопасности является криптографическое
Криптографический метод защиты информации
Наиболее эффективным средством повышения безопасности является криптографическое
1) передача данных в компьютерных сетях;
2) передача данных, которые хранятся в удаленных устройствах памяти;
3) передача информации при обмене между удаленными объектами.
Защита информации методом криптографического преобразования состоит в приведении ее к неявному виду через преобразование составных частей информации (букв, цифр, слогов, слов) с применением специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ является изменяемой частью криптографической системы, хранящейся в тайне и определяющей, какое шифрующее преобразование из возможных выполняется в данном случае.
Криптографический метод защиты информации
К методам криптографического преобразования предъявляются следующие необходимые
Криптографический метод защиты информации
К методам криптографического преобразования предъявляются следующие необходимые
1) он должен быть достаточно устойчивым к попыткам раскрытия исходного текста с помощью использования зашифрованного;
2) обмен ключа не должен быть тяжел для запоминания;
3) затраты на защитные преобразования следует сделать приемлемыми при заданном уровне сохранности информации;
4) ошибки в шифровании не должны вызывать явную потерю информации;
5) размеры зашифрованного текста не должны превышать размеры исходного текста.
Методы, предназначенные для защитных преобразований, подразделяют на четыре основные группы: перестановки, замены (подстановки), аддитивные и комбинированные методы.
Защита программных продуктов
Программные продукты являются важными объектами защиты по целому ряду
Защита программных продуктов
Программные продукты являются важными объектами защиты по целому ряду
1) они представляют собой продукт интеллектуального труда специалистов высокой квалификации, или даже групп из нескольких десятков или даже сотен человек;
2) проектирование этих продуктов связано с потреблением значительных материальных и трудовых ресурсов и основано на применении дорогостоящего компьютерного оборудования и наукоемких технологий;
3) для восстановления нарушенного программного обеспечения необходимы значительные трудозатраты, а применение простого вычислительного оборудования чревато негативными результатами для организаций или физических лиц.
Защита программных продуктов
Защита программных продуктов преследует следующие цели:
•ограничение несанкционированного доступа
Защита программных продуктов
Защита программных продуктов преследует следующие цели:
•ограничение несанкционированного доступа
•исключение преднамеренной порчи программ с целью нарушения нормального хода обработки данных;
•недопущение преднамеренной модификации программы с целью порчи репутации производителя программной продукции;
•препятствование несанкционированному тиражированию (копированию) программ;
•исключение несанкционированного изучения содержания, структуры и механизма работы программы.
Защита программных продуктов
Самый простой и доступный способ защиты программных продуктов
Защита программных продуктов
Самый простой и доступный способ защиты программных продуктов
•парольной защиты программ при их запуске;
•ключевой дискеты;
•специального технического устройства (электронного ключа), подключаемого к порту ввода-вывода компьютера.
Для того чтобы избежать несанкционированного копирования программ, специальные программные средства защиты должны:
•идентифицировать среду, из которой программа запускается;
•вести учет числа выполненных санкционированных инсталляций или копирования;
•противодействовать (вплоть до саморазрушения) изучению алгоритмов и программ работы системы.
Защита программных продуктов
Для программных продуктов действенными защитными мерами являются:
1)
Защита программных продуктов
Для программных продуктов действенными защитными мерами являются:
1)
2) ввод учета числа выполненных санкционированных инсталляций или копирования;
3) противодействие нестандартному форматированию запускающей дискеты;
4) закрепление месторасположения программы на жестком диске;
5) привязка к электронному ключу, вставляемому в порт ввода-вывода;
6) привязка к номеру BIOS.
При защите программных продуктов необходимо использовать и правовые методы. Среди них выделяются лицензирование соглашений и договоров, патентная защита, авторские права, технологическая и производственная секретность.