Автор работы: Пользователь скрыл имя, 26 Февраля 2014 в 12:47, реферат
Краткое описание
На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать: целостность данных; конфиденциальность информации; доступность информации для всех зарегистрированных пользователей.
Методы и способы защиты информации от
несанкционированного доступа
В системе защиты персональных
данных информационной системы в зависимости
от класса информационной системы и исходя
из угроз безопасности персональных данных,
структуры информационной системы, наличия
межсетевого взаимодействия и режимов
обработки персональных данных с использованием
соответствующих методов и способов защиты
информации от несанкционированного доступа
реализуются функции управления доступом,
регистрации и учета, обеспечения целостности,
анализа защищенности, обеспечения безопасного
межсетевого взаимодействия и обнаружения
вторжений.
Методы и способы защиты информации
от несанкционированного доступа, обеспечивающие
функции управления доступом, регистрации
и учета, обеспечения целостности, анализа
защищенности, обеспечения безопасного
межсетевого взаимодействия в зависимости
от класса информационной системы определяются
оператором (уполномоченным лицом) в соответствии
с приложением к настоящему Положению.
Методами
и способами защиты информации от несанкционированного
доступа являются:
реализация разрешительной
системы допуска пользователей (обслуживающего персонала) к информационным
ресурсам, информационной системе и связанным
с ее использованием работам, документам;
ограничение доступа пользователей
в помещения, где размещены технические средства, позволяющие
осуществлять обработку персональных данных, а также хранятся
носители информации;
разграничение доступа пользователей
и обслуживающего персонала к информационным
ресурсам, программным средствам обработки
(передачи) и защиты информации;
регистрация действий пользователей
и обслуживающего персонала, контроль
несанкционированного доступа и действий
пользователей, обслуживающего персонала
и посторонних лиц;
учет и хранение съемных носителей информации и их обращение, исключающее хищение, подмену
и уничтожение;
резервирование технических
средств, дублирование массивов и носителей информации;
использование средств защиты
информации, прошедших в установленном порядке процедуру оценки
соответствия;
использование защищенных каналов
связи;
размещение технических средств,
позволяющих осуществлять обработку персональных данных,
в пределах охраняемой территории;
организация физической защиты
помещений и собственно технических средств,
позволяющих осуществлять обработку персональных
данных;
предотвращение внедрения в
информационные системы вредоносных программ
(программ-вирусов) и программных закладок.
В информационных системах,
имеющих подключение к информационно-телекоммуникационным сетям
международного информационного обмена
(сетям связи общего пользования), или
при функционировании которых предусмотрено
использование съемных носителей информации, используются средства
антивирусной защиты.
При взаимодействии
информационных систем с информационно-телекоммуникационными
сетями международного информационного
обмена (сетями связи общего пользования)
наряду с методами и способами, выше, основными
методами и способами защиты информации
от несанкционированного доступа являются:
межсетевое экранирование с
целью управления доступом, фильтрации
сетевых пакетов и трансляции сетевых
адресов для скрытия структуры информационной
системы;
обнаружение вторжений в информационную
систему, нарушающих или создающих предпосылки
к нарушению установленных требований
по обеспечению безопасности персональных
данных;
анализ защищенности информационных
систем, предполагающий применение специализированных
программных средств (сканеров безопасности);
защита информации при ее передаче
по каналам связи;
использование смарт-карт, электронных
замков и других носителей информации
для надежной идентификации и аутентификации пользователей;
использование средств антивирусной
защиты;
централизованное управление
системой защиты персональных данных
информационной системы.
Для обеспечения
безопасности персональных данных при
подключении информационных систем к
информационно-телекоммуникационным
сетям международного информационного
обмена (сетям связи общего пользования)
с целью получения общедоступной информации
помимо методов и способов, указанных
выше, применяются следующие основные
методы и способы защиты информации от
несанкционированного доступа:
периодический анализ безопасности
установленных межсетевых экранов на основе имитации внешних
атак на информационные системы;
активный аудит безопасности
информационной системы на предмет обнаружения
в режиме реального времени несанкционированной
сетевой активности;
анализ принимаемой по информационно-телекоммуникационным
сетям международного информационного
обмена (сетям связи общего пользования)
информации, в том числе на наличие компьютерных
вирусов.
Для реализации указанных методов
и способов защиты информации могут применяться
межсетевые экраны, системы обнаружения
вторжений, средства анализа защищенности,
специализированные комплексы защиты
и анализа защищенности информации.
Для обеспечения безопасности
персональных данных при межсетевом взаимодействии
отдельных информационных систем через
информационно-телекоммуникационную
сеть международного информационного
обмена (сеть связи общего пользования)
помимо методов и способов, указанных
ранее, применяются следующие основные
методы и способы защиты информации от
несанкционированного доступа:
создание канала связи, обеспечивающего
защиту передаваемой информации;
осуществление аутентификации
взаимодействующих информационных систем
и проверка подлинности пользователей
и целостности передаваемых данных.
Обмен персональными данными
при их обработке в информационных системах
осуществляется по каналам связи, защита
которых обеспечивается путем реализации
соответствующих организационных мер
и (или) применения технических средств.
Подключение информационной
системы к информационной системе другого
класса или к информационно-телекоммуникационной
сети международного информационного
обмена (сети связи общего пользования)
осуществляется с использованием межсетевых
экранов.
Программное обеспечение средств
защиты информации, применяемых в информационных
системах 1 класса, проходит контроль отсутствия
недекларированных возможностей.
Необходимость проведения контроля
отсутствия недекларированных возможностей
программного обеспечения средств защиты
информации, применяемых в информационных
системах 2 и 3 классов, определяется оператором
(уполномоченным лицом).
В зависимости от особенностей
обработки персональных данных и структуры
информационных систем могут разрабатываться
и применяться другие методы защиты информации
от несанкционированного доступа, обеспечивающие
нейтрализацию угроз безопасности персональных
данных.
Виды компьютерных вирусов и
их классификация
Первые сообщения о возможности создания
компьютерных вирусов относятся к 1984 г.,
когда сотрудник Лехайского университета
Фред Коэн сделал сообщение на эту тему
на седьмой национальной конференции
США по компьютерной безопасности. Он
же является автором первой серьезной
работы, посвященной математическим исследованиям
жизненного цикла и механизмов размножения
компьютерных вирусов. В то же время это
выступление не нашло отклика у специалистов
по безопасности, которые не придали сообщению
большого значения. Однако уже в 1985 г. стали
появляться сообщения о реальных фактах
проявления компьютерных вирусов.
Промышленная ассоциация по компьютерным
вирусам только за 1988 г. зафиксировала
почти 90 тысяч вирусных атак на персональные
компьютеры США. Количество инцидентов,
связанных с вирусами, вероятно, превосходит
опубликованные цифры, поскольку большинство
фирм умалчивает о вирусных атаках. Причины
молчания: такая информация может повредить
репутации фирмы и привлечь внимание хакеров.
С 1987 г. были зафиксированы факты появления
компьютерных вирусов и в нашей стране.
Масштабы реальных проявлений «вирусных
эпидемий» в настоящее время оцениваются
сотнями тысяч случаев «заражения» ПК.
Хотя некоторые из вирусных программ оказываются
вполне безвредными, многие из них имеют
разрушительный характер. Особенно опасны
вирусы для персональных компьютеров,
входящих в состав локальных вычислительных
сетей.
Способ функционирования большинства
вирусов – это такое изменение системных
файлов ПК, чтобы вирус начинал свою деятельность
при каждой загрузке персонального компьютера.
Некоторые вирусы инфицируют файлы загрузки
системы, другие специализируются на различных
программных файлах. Всякий раз, когда
пользователь копирует файлы на машинный
носитель информации или посылает инфицированные
файлы по сети, переданная копия вируса
пытается установить себя на новый диск.
Некоторые вирусы разрабатываются так,
чтобы они появлялись, когда происходит
некоторое событие вызова: например, пятница
13-е, 26 апреля, другая дата, определенное
число перезагрузок зараженного или какого-то
конкретного приложения, процент заполнения
винчестера и т. д.
После того, как вирус выполнит нужные
ему действия, он передает управление
той программе, в которой он находится,
и ее работа некоторое время не отличается
от работы незараженной.
Защита от компьютерных вирусов
Для защиты и борьбы с вирусами
применяются специальные
антивирусные программы, которые можно
разделить на несколько видов:
-программы-детекторы
позволяют обнаружить файлы, зараженные
вирусом. Работа детектора основывается
на поиске участка кода,
принадлежащего тому или иному известному
вирусу. К сожалению,
детекторы не гарантируют обнаружения
"свежих" вирусов, хотя в
некоторых из них для этого предусмотрены
особые средства. Наиболее
известными детекторами являются ViruScan,
Norton Antivirus, NetScan. У
нас в стране используется детектор Aidstest;
-программы-доктора
(или фаги) "лечат" зараженные программы
или
диски, уничтожая тело вируса. При этом
в ряде случаев ваша информация
может быть утеряна, так как некоторые
вирусы настолько искажают среду
обитания, что ее исходное состояние не
может быть восстановлено.
Широко известными программами-докторами
являются Clean-Up, M-Disk,
Norton Antivirus и уже упомянутый выше Aidstest;
-программы-ревизоры
сначала запоминают сведения о состоянии
программ и системных областей дисков,
а в дальнейшем сравнивают их
состояние с исходным. При выявлении несоответствий
выдают сообщение
пользователю. Работа этих программ основана
на проверке целостности
(неизменности) файлов путем подсчета
контрольной суммы и ее сравнения
с эталонной, вычисленной при первом запуске
ревизора; возможно также
использование контрольных сумм, включаемых
в состав программных файлов изготовителями.
Могут быть созданы, и встречаются, вирусы,
не
изменяющие при заражении контрольную
сумму, сосчитанную традиционным образом
- суммированием всех байтов файла, однако
практически
невозможно замаскировать модификацию
файла, если подсчет ведется по
произвольной, заранее неизвестной схеме
(например, четные байты
дополнительно умножаются на 2), и совсем
невероятно при использовании
двух (или более...) по-разному сосчитанных
сумм К широко
распространенным программам-ревизорам
относятся Adinf, AVP Inspector;
-доктора-ревизоры
- это программы, объединяющие свойства
ревизоров и фагов, которые способны обнаружить
изменения в файлах и
системных областях дисков и при необходимости,
в случае патологических
изменений, могут автоматически вернуть
файл в исходное состояние. К
широко распространенным докторам-ревизорам
относятся Adinf, Adext, AVP
Inspector;
-программы-фильтры
располагаются резидентно в оперативной
памяти компьютера, перехватывают те обращения
к операционной системе,
которые могут использоваться вирусами
для размножения и нанесения
вреда, и сообщают о них пользователю.
Программы-фильтры
контролируют
действия, характерные для поведения вируса,
такие как:
-обновление программных файлов;
-запись на жесткий диск по физическому
адресу (прямая запись);
-форматирование диска;
-резидентное размещение программ в оперативной
памяти.
Выявив попытку совершения одного из этих
действий,
программа-фильтр выдает описание ситуации
и требует от пользователя
подтверждение. Пользователь может разрешить
операцию, если ее
производит "полезная" программа,
или отменить, если источник данного
действия неясен. К широко распространенным
программам-фильтрам
относятся FluShot Plus, Anti4Us, Floserum, AVP, Norton Antivirus,
Disk
Monitor. Это достаточно надежный метод защиты,
но создающий
существенные неудобства для пользователя.
Некоторые антивирусные функции встроены
в современные версии
BIOS.
Выпускаемые антивирусные программные
продукты, а их очень много,
как правило, объединяют основные функции
детектора-доктора-ревизора.
Следует отметить, что антивирусные
программы постоянно обновляются, не
реже одного раза в месяц, и способны защитить
компьютеры от вирусов,
известных программе на данный момент.
Прежде всего, необходимо подчеркнуть,
что защитить компьютер от
вирусов может только сам пользователь.
Только правильное и
своевременное применение антивирусных
средств может гарантировать его
от заражения или обеспечить минимальный
ущерб, если заражение все-таки
произошло. Необходимо правильно организовывать
работу на ПК и избегать
бесконтрольной переписи программ с других
компьютеров, в первую
очередь это касается развлекательных
программ и компьютерных игр.
Методы и способы защиты информации от
утечки по техническим каналам
Защита речевой информации
и информации, представленной в виде информативных
электрических сигналов и физических
полей, осуществляется в случаях, когда
при определении угроз безопасности персональных
данных и формировании модели угроз применительно
к информационной системе являются актуальными
угрозы утечки акустической речевой информации,
угрозы утечки видовой информации и угрозы
утечки информации по каналам побочных
электромагнитных излучений и наводок,
определенные на основе методических
документов, утвержденных в соответствии
с пунктом 2 постановления Правительства
Российской Федерации от 17 ноября 2007 г.
N 781.
Для исключения утечки персональных
данных за счет побочных электромагнитных
излучений и наводок в информационных
системах 1 класса могут применяться следующие
методы и способы защиты информации: