Добавлен: 05.07.2023
Просмотров: 101
Скачиваний: 2
СОДЕРЖАНИЕ
1.Необходимость и цели защиты информации
1.1Основные составляющие информационной безопасности
1.2 Общие требования к системе защиты информации
1.3 Требования к техническому обеспечению систем
1.4 Требования к программному обеспечению информационных систем и сетей
1.5 Требования к системам документирования данных по защите информации
2. Методы и модели защиты информации
2.2 Модель доверительных отношений
2.3 Криптографические методы защиты информации
2.4 Оперативные методы повышения безопасности функционирования программных средств
2.5 Система защиты программных средств от копирования и исследования
2.6 Принципы обеспечения информационной безопасности для компьютерных систем
Методы контроля за искажениями данных и программ разнообразны и применяются для особо важных результатов. По которым применяются решения. Оперативное устранение искажений информации является сложной задачей и выбор методов должен осуществляться на этапах проектирования и эксплуатации информационных систем.
Систематизация оперативных методов повышения безопасности позволяет их представить в следующем виде:
- обнаруженное искажение не фиксируется, если не влияет на конечный результат;
- выявленный недостоверный фрагмент информации исключается из обработки, если это возможно;
- прекращение работы программ до восстановления;
- изменение режимов работы программных систем;
- переход на резервные программные и аппаратные системы в автоматическом режиме.
Введение избыточности позволяет решать комплексную задачу по защите информации и повышению надежности, что очень важно в системах управления сложными и критичными системами повышенной опасности.
Эти методы являются достаточно сложными и дорогостоящими, поэтому их разработка и внедрение является непростой задачей, но их результативность окупает затраты.
Главное их назначение –устранение случайных воздействий, сбоев, но не защита от злоумышленных действий и вредоносных программ.
Применение и внедрение этих методов требует серьезной проверки программных систем методами экстремального тестирования, что является дополнительными мерами по выявлению дефектов данных и программ.
Появление сбоев –это результаты несовершенства программ и данных, которые при определенном стечении обстоятельств приводят к отказам.
Основная задача тестов заключается в определении вероятностных характеристик возможных нарушений в определении выделяемых ресурсов производительности на избыточность.
2.5 Система защиты программных средств от копирования и исследования
Запрет на копирование:
- методы, запрещающие чтение информации;
- методы, запрещающие использованию информации
Первый метод основан на:
- применении нестандартных накопителей с нестандартной разметкой ( изменение нумерации секторов, размеров секторов) с помощью специальных программ. Тогда возникает проблема перехода со стандартного режима на нестандартный и контроль за этим процессом со стороны администратора системы;
- изменении контрольных сумм контроллера по специальному алгоритму;
- изменении позиционирование магнитных головок;
- подборе оптимального числа нестандартных режимов.
Второй метод основан на:
- криптографических преобразованиях данных и программ;
- создание блока контроля среды размещения программ, т.е. создание индивидуальных характеристик программ;
- контроле блоком среды размещения.
Защита программных средств от исследования:
- использование самогенерирующих кодов;
- "обман" дизассемблера.
Вывод. Комбинированное использование рассмотренных методов позволяет добиваться высокой эффективности защиты данных
2.6 Принципы обеспечения информационной безопасности для компьютерных систем
Решение проблем защиты предполагает ответы на вопросы:
- Что защищать?
- От кого защищать?
- Какой ценой?
Любая защита вносит элементы «недружественности» по отнощению к персоналу и зачастую создает проблемы в работе с программными продуктами.
Первый принцип систем комплексной защиты – это принцип максимальной дружественности.
При организации работ по защите сетей администраторы допускают введение необоснованных запретов, что создает некомфортность в работе пользователей. Идеальная ситуация, когда сотрудники вообще не знают о наличии таких должностных лиц.
Принцип прозрачности
Система защиты работает в фоновом режиме и ее наличие не должно сказываться на повседневной работе, но, в тоже время защита выполняет свои функции.
Принцип превентивности
Система защиты предотвращает попытки ее преодоления, а не борется с ее последствиями, которые приводят к большим потерям и затратам на восстановление.
Принцип оптимальности
Цена защиты должна быть адекватна цене защищаемой информации.
Принцип системного подхода
Система защиты должна создаваться на стадии проектирования информационных систем и быть встроенной в нее. Попытки ее создания, наращивания в процессе эксплуатации, создание «заплаток» не приводит к желаемым результатам.
Принцип адаптивности
Система защиты должна быть готовой к постоянному совершенствованию, модификации, так как сама информационная система адаптивна по определению
Вывод. Изложенные принципы организации защиты носят не рекомендательный, а обязательный характер и они определены в ряде международных стандартах по защите информации.
Заключение
По мере динамичного развития электронных средств обработки информации, развития вычислительных сетей и систем в условиях глобализации экономики проблема защиты информации будет постоянно усложнятся и совершенствоваться. Защита и стремление ее преодоления, процессы, которые никогда не исчезнут и противоборство будет только нарастать.
В этой борьбе не будет победителей и побежденных, но всегда будет ущерб, который не всегда можно оценить в стоимостном выражении, если это касается национальной безопасности государства.
Представленные материалы по методам защиты сегодня определяют основные направления работ в этой сфере, но не решают кардинально существо проблем, ибо абсолютной защиты не существует.
Литература
- А.А.Малюк, С.В.Пазизин, Н.С.Погожин Введение в защиту информации автоматизированных системах: учеб. Пособие/ -3-е изд, -М.:Горячая линия телеком,2001.-148с.
- Адигеев М.Г. Введение в криптографию. Часть 1. Основные понятия, задачи и методы криптографии. - Ростов-на-Дону: Изд-во РГУ, 2002. - 35 с.
- Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации: Учебное пособие. - Владивосток: Изд-во ДВГТУ, 2007. - 318 с.
- Зубов А.Ю. Совершенные шифры. - М.: Гелиос АРВ, 2003. - 160 с., ил.
- Титов Н.Н. Проблемы защиты информации ГПИ ФСБ России 102 л.2001г.Изд. ГПИ
- Титов Н.Н. Информационные технологии ГПИ ФСБ России 158 л. 2005 г. Изд. ГПИ
- Белов E.Б. Основы информационной безопасности: Учебн. пособие/
- Белов E.Б., Лось B.П., Мещеряков P.B., Шелупанов A.A. - M.: Горячая линия - Телеком.
- Бузов Г.A. Защита от утечки информации по техническим каналам: Учебн. пособие / Бузов Г.A., Калинин C.B., Кондратьев A.B.- M.: Горячая линия - Телеком, 2005. - 416 c.
- Запечников C.B. Информационная безопасность открытых систем. Часть 1: Учебник для вузов / Запечников C.B., Милославская H.Г., Толстой A.И.,