Найти тему

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Актуальность выбранной темы характеризуется тем, что информация сегодня — важный ресурс, потеря которого чревата неприятными последствиями. Утрата конфиденциальных данных компании несет в себе угрозы финансовых потерь, поскольку полученной информацией могут воспользоваться конкуренты или злоумышленники. Для предотвращения столь нежелательных ситуаций все современные фирмы и учреждения используют методы защиты информации. Безопасность информационных систем — целый курс, который проходят все программисты и специалисты в области построения ИС. Однако знать виды информационных угроз и технологии защиты необходимо всем, кто работает с секретными данными.

Целью данного проекта является рассмотрение методов защиты информации в компьютерных системах.

В рамках поставленной цели должны быть решены следующие
задачи:

· определить необходимость и потребность в защите информации;

· рассмотреть угрозы информационной безопасности банка;

· изучить методы защиты информации в компьютерных системах.

Предметом исследования являются методы защиты информации в компьютерных системах.

НЕОБХОДИМОСТЬ И ПОТРЕБНОСТЬ В ЗАЩИТЕ ИНФОРМАЦИИ

Жизнь современного общества немыслима без современных информационных технологий.

Однако именно высокая степень автоматизации порождает риск снижения безопасности. Потери от хищений или повреждений компьютерных сетей превышают 100 млн. долл. в год.

Субъекты производственно-хозяйственных отношений вступают друг с другом в информационные отношения для выполнения своих производственно-хозяйственных и экономических задач. Поэтому обеспечение информационной безопасности - это гарантия удовлетворения законных прав и интересов субъектов информационных отношений. Различные субъекты по отношению к определенной информации могут выступать в качестве (возможно одновременно):

· источников (поставщиков) информации;

· пользователей (потребителей) информации;

· собственников (владельцев, распорядителей) информации;

· физических и юридических лиц, о которых собирается информация;

· владельцев систем сбора и обработки информации и участников процессов обработки и передачи информации и т.д.

Все субъекты информационных отношений заинтересованы в обеспечении своей информационной безопасности.

Известны следующее разделение информации по уровню важности:

· жизненно важная, незаменимая информация, наличие которой необходимо для функционирования организации;

· важная информация - информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами;

· полезная информация - информация, которую трудно восстановить, однако организация может функционировать и без нее;

· несущественная информация - информация, которая больше не нужна организации.

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАНКА

Субъектами угроз информационной безопасности банка могут выступать:

· конкуренты как самого банка, так и его клиентов, пытающиеся улучшить собственные рыночные позиции путем либо опережения, либо компрометации своих противников;

· криминальные структуры, пытающиеся получить сведения о самом банке или его клиентах для решения разнообразных задач;

· индивидуальные злоумышленники, выполняющие либо заказ соответствующего нанимателя, либо действующие в собственных целях;

· собственные нелояльные сотрудники банка, пытающиеся получить конфиденциальные сведения для их последующей передачи сторонним структурам или шантажа своего работодателя;

· государство в лице фискальных или правоохранительных органов, использующих специальные методы сбора информации для выполнения установленных им контрольных или оперативных функций.

Угрозы информационной безопасности банка могут проявляться в следующих формах:

· перехват конфиденциальной информации, в результате которого у субъекта угрозы оказывается ее дубликат;

· хищение конфиденциальной информации, в результате которого субъект угрозы одновременно решает две задачи - приобретает соответ ствующие сведения и лишает их пострадавший банк;

· повреждение или уничтожение информации, в результате кото рого субъектом угрозы достигается лишь задача нанесения ущерба атакуемому банку.

Методы реализации угроз информационной безопасности банка дифференцируются в зависимости: от вида данных, являющихся объектом угрозы; от субъекта угрозы.

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ.

Защита информации вызывает необходимость системного подхода, то есть здесь нельзя ограничиваться отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безопасности – организационные, физические и программно-технические, рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер.

Потеря информации может произойти по следующим причинам:

1. нарушение работы компьютера;

2. отключение или сбои питания;

3. повреждение носителей информации;

4. ошибочные действия пользователя;

5. действие компьютерных вирусов;

6. несанкционированные умышленные действия других лиц.

Несанкционированный доступ – чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.

Для защиты информации от несанкционированно доступа применяются: организационные мероприятия, технические средства, программные средства, криптография.

Основными видами несанкционированного доступа к данным являются чтение и запись, и соответственно требуется защита данных: от чтения и от записи.

Защита от чтения осуществляется:

· наиболее просто – на уровне DOS введением атрибута Hidden для файлов;

· наиболее эффективно – шифрованием.

Защита от записи осуществляется:

· установкой атрибута Read Only для файлов;

· запрещением записи на дискету;

· запрещением записи через установки BIOS – дисковод не установлен.

Главными этапами построения политики безопасности являются следующие :

· обследование информационной системы на предмет установления ее организационной и информационной структуры и угроз безопасности информации

· выбор и установка средств защиты;

· подготовка персонала работе со средствами защиты;

· организация обслуживания по вопросам информационной безопасности;

· создание системы периодического контроля информационной безопасности ИС.

В результате изучения структуры ИС и технологии обработки данных в ней разрабатывается концепция ин формационной безопасности ИС, на основе которых в дальнейшем проводятся все работы по защите информации в ИС.

В конечном итоге на основе концепции информационной безопасности ИС создается схема безопасности, структура которой должна удовлетворять следующим условиям:

1. Защита от несанкционированного проникновения в корпоративную сеть и возможности утечки информации по каналам связи.

2. Разграничение потоков информации между сегментами сети.

3. Защита критичных ресурсов сети.

4. Защита рабочих мест и ресурсов от несанкционированного доступа.

5. Криптографическая защита информационных ресурсов.

В настоящее время не существует однозначного решения, аппаратного или программного, обеспечивающего выполнение одновременно всех перечисленных условий. Требования конкретного пользователя по защите информации в ИС существенно разнятся, поэтому каждая задача решается часто индивидуально с помощью тех или иных известных средств защиты. Считается нормальным, когда 10-15% стоимости информации тратится на продукты, обеспечивающие безопасность функционирования сетевой информационной системы.

Проблема защиты информации появилась задолго до разработки компьютерной техники, а появление ЭВМ лишь перевело ее на новый уровень. И как показывает практика: лучшая защита от нападения это не допускать его. Нельзя защиту информации ограничивать только техническими методами. Основной недостаток защиты - это человеческий фактор и поэтому надежность системы безопасности зависит от отношения к ней.

Для поддержания защиты на высоком уровне необходимо постоянно совершенствоваться вместе с развитием современной техники и технологий, так сказать двигаться в ногу со временем.

использование программных закладок и программных блоков типа «троянский конь»

злоумышленный вывод из строя механизмов защиты