Войти
Android, Windows, Apple, Ликбез. Социальные сети. Драйверы
  • Японские телефоны Новый японский смартфон
  • Lenovo G500S: характеристики, основные особенности
  • Определяем серию продукта видеокарт Nvidia Характеристики карты nvidia 9800 gt
  • А конкуренты у смартфона есть
  • Что такое расширение файла TRZ?
  • Не работает динамик в "айфоне"
  • Защита от злоумышленников. Защита домашнего ПК от злоумышленников

    Защита от злоумышленников. Защита домашнего ПК от злоумышленников

    В наше время общество живет, фактически, в информационной среде. Цифровой мир поглотил всех и каждого. Соответственно и угроз в этом обществе хватает. Стационарный компьютер с выходом в Интернет стал, в общем-то, руками всех людей, и даже головой. Трудно себе представить хотя бы один день без включения ПК. Мошенникам это только на руку. Нередко пользователи сами дают лазейку злоумышленникам, пренебрегая элементарными правилами безопасной работы за компьютером.


    В первую очередь это касается используемых паролей. Скорее всего, каждый второй, если не первый, на разных социальных сетях и сервисах использует один и тот же . Теперь давайте подумаем, что будет, если хакер каким-либо способом заполучит профиля хотя бы от одного сайта. То есть, практически подарил доступ и ко всем остальным сайтам, где он зарегистрирован. Нетрудно догадаться, что первый совет именно так и звучит - используйте разные пароли на всех сервисах и сайтах.



    Второе, что нужно сделать - установить антивирусную программу, которая обезопасит от попадания на ваш ПК вредоносных программ. Современные вирусы могут выглядеть, как вполне полезная утилита, но вместо положительных воздействий, она будет размножаться в вашей операционной системе, разрушая исходные коды важных программ и системных файлов.

    Выход в Интернет - пожалуй, самый уязвимый своеобразный тоннель в ваш компьютер. Старайтесь не посещать сомнительные сайты, даже под доброжелательными предлогами. Чаще всего именно с фишинговых ресурсов и поступают вирусы на ПК. К сожалению, не всегда и не всем удается отличить вредоносный сайт от проекта для людей. Но, к счастью, сегодняшние поисковые системы сами стали заботиться о пользователях и они имеют встроенные антивирусы. Тем не менее, они лишь предупреждают, но не блокируют вредоносные ресурсы.


    Еще один совет - не скачивайте никаких странных файлов, даже от своих самых близких друзей, поскольку, вполне возможно, что их взломали, и рассылает зараженный контент непосредственно от лица взломанного пользователя.


    Если так случилось, что вирус уже попал на ваш компьютер, то это достаточно просто вычислить. Основные симптомы: частое беспричинное зависание системы, некорректная работая некоторых отдельных программ. Что делать? Самый надежный способ - переустановить операционную систему полностью, это не займет много времени, в случае, если это будет делать опытный человек. Ну а если такой возможности нет, или вам не хочется менять существующую рабочую среду, то вход вступают антивирусные утилиты. К примеру, CureI tот антивируса Dr.Web, это маленькая программа, не требующая установки, очень хорошо справляется со всеми ныне существующими вирусами, так как ее вирусные базы обновляются каждый день.

    Проверив свою машину на наличие опасных вирусов , вылечив ее от них, если таковые нашлись, нужно обязательно установить хороший полноценный антивирус, который будет проверять компьютер в режиме реального времени.


    Методы и средства защиты компьютерной информации представляют собой совокупность различных мер, технических и программных средств, морально-этических и правовых норм, которые направлены на то, чтобы противодействовать угрозам злоумышленников и свести к минимуму возможный ущерб владельцев системы и пользователей информации.

    Рассмотрим следующие разновидности традиционных мер противодействия утечке информации с компьютера.

    Технические методы и средства защиты информации

    Сюда относятся:

    • защита от несанкционированного доступа к компьютерной системе;
    • резервирование всех важных компьютерных подсистем;
    • организация сетей с последующей возможностью перераспределить ресурсы, если возникнет нарушение работоспособности отдельных сетевых звеньев;
    • установка оборудования по обнаружению и ;
    • установка оборудования по обнаружению воды;
    • принятие комплекса мер по защите от хищений, диверсий, саботажа, взрывов;
    • установка резервной системы электропитания;
    • оснащение помещения замками;
    • установка сигнализации и др.

    Организационные методы и средства защиты информации

    Сюда относятся:

    • охрана серверов;
    • тщательно организованный подбор персонала;
    • исключение таких случаев, когда все особо важные работы выполняются одним человеком;
    • разработка плана, как восстановить работоспособность сервера в ситуации, когда он выйдет из строя;
    • универсальные средства защиты от любого пользователя (даже от высшего руководства).

    Методы и способы защиты информации: аутентификация и идентификация

    Идентификация представляет собой присвоение субъекту или объекту уникального образа или имени. А аутентификация представляет собой проверку того, является ли тот субъект/объект тем, за кого пытается себя выдать. Конечная цель обеих мер - это допуск субъекта/объекта к той информации, которая находится в ограниченном пользовании либо отказ в таком допуске. Подлинность объекта может осуществляться программой, аппаратным устройством или же человеком. Объектами/субъектами аутентификации и идентификации могут быть: технические средства (рабочие станции, мониторы, абонентские пункты), люди (операторы, пользователи), информация на мониторе, магнитные носители и др.

    Методы и средства защиты информации: использование паролей

    Пароль представляет собой совокупность символов (букв, цифр и т.п.), которая призвана определять объект/субъект. Когда стоит вопрос о том, какой пароль выбрать и установить, всегда возникает вопрос о его размере, способе применения стойкости к подбору злоумышленником. Логично, что чем длиннее пароль, тем более высокий уровень безопасности обеспечит он системе, поскольку потребуется гораздо больше усилий для того, чтобы его отгадать/подобрать комбинацию.

    Но даже если его следует периодически менять на новый, чтобы снизить риск его перехвата при непосредственном хищении носителя либо снятии с носителя копии, либо путем насильственного принуждения пользователя сказать «волшебное» слово.

    В сети ходит очень много информации о том, как получить доступ к чужому ПК, как узнать информацию, которая хранится на жестком диске другого компьютера, подключенного к интернету. Много различного рода хакеров, которые взламывают чужие машины ради спортивного интереса. Еще больше людей, делающих это с целью собрать информацию, которая поможет воспользоваться вашими деньгами.

    Как защититься от подобных посягательств? Что нужно делать рядовому пользователю для защиты своего ПК от таких злоумышленников? Для этого надо владеть кое-какой информацией и соблюдать простые меры предосторожности.

    Во-первых, старайтесь использовать разные пароли для доступа к ресурсам и сайтам в интернете. Когда вы пользуетесь одним и тем же паролем на разных ресурсах, вы тем самым повышаете шансы различных темных личностей на взлом ваших профилей. Причем всех. И не дай бог, доступ к вашей электронной почте будет таким же, как и к кошельку WebMoney. Шансы потерять все электронные деньги стремительно возрастут.

    Во-вторых, устанавливаете на ПК антивирусы. И не стоит экономить на бесплатных версиях. Ведь функционал платного антивируса значительно больше, защита ведется по всем направлениям, в том числе и перекрывает доступ для хакера. А отлов вредоносных программ-шпионов – это главная задача «полицейских» нашего ПК. К примеру, если у вас нет антивируса, на ваш компьютер легко может попасть программа-кейлоггер . Функционал такого ПО позволяет ему запускать в фоновом режиме и отслеживать действия пользователя, занося их в журнал. Таким образом, они перехватывают пароли, номера кредитных карт и прочую секретную информацию. А потом с определенной периодичностью высылают собранные данные своему создателю. Не допустить подобное входит в задачу любого антивируса. Они перекрывают доступ такому ПО на ваш ПК или ловят их «за хвост» , пресекая деятельность.

    Но как такая программа, как кейлоггер может вообще попасть на ваш ПК? Ведь вы наверняка не устанавливали ее сами. К способам распространения относятся бесплатные или взломанные программы с измененным кодом, электронная почта и др.

    Кроме троянских программ, кейлоггеров и прочих подобных способов, электронные воры могут попросить вас перейти по ссылке, в письме от обслуживающего вас банка. А там вас будет ждать поддельный сайт и необходимость авторизации. А можно попасть на «удочку» , когда вам что-то обещают бесплатно, например, игровую валюту, а взамен просят ввести ваши регистрационные данные, якобы для совершения необходимых действий с вашим профилем. Если вы поверили, то можете прощаться со своими достижениями в игре.

    Имея ввиду предоставленную информацию и используя актуальное антивирусное ПО, вы максимально затрудните злоумышленникам доступ на свой компьютер.

    Информацией являются любые данные, находящиеся в памяти вычислительной системы, любое сообщение, пересылаемое по сети, и любой файл, хранящийся на каком-либо носителе. Информацией является любой результат работы человеческого разума: идея, технология, программа, различные данные (медицинские, статистические, финансовые), независимо от формы их представления. Все, что не является физическим предметом и может быть использовано человеком, описывается одним словом - информация.

    Информация:

      Информация свободного доступа

      Информация ограниченного доступа

      1. Конфиденциальная информация

        Секретная информация

    Конфиденциальная (confidential, частный) – служебная, профессиональная, промышленная, коммерческая или иная информация, правовой режим которой устанавливается ее собственником на основе законов о коммерческой, промышленной тайне и других законодательных актов. Собственник информации может самостоятельно установить ее статус как конфиденциальной (например, личная тайна). Требует безусловной защиты.

    Служебная тайна - сведения, связанные с производственной, управленческой, финансовой или другой экономической деятельностью организации, разглашение (передача, утечка, хищение) которой может нанести ущерб ее интересам и не являющиеся государственными секретами. К таким сведениям относятся:

      информация, содержащая сведения, используемые сотрудниками организации для работы в служебных целях;

      данные, полученные в результате обработки служебной информации с помощью технических средств (оргтехники);

      документы (носители), образующиеся в результате творческой деятельности сотрудников организации, включающие в себя сведения любого происхождения, вида и назначения, необходимые для нормального функционирования организации.

    Информация секретная – информация, содержащая в соответствии с законом о Гос. Тайне сведения, составляющие таковую. Требует самой высокой степени защиты

    Гос тайна – защищаемые государством сведения в области его военной, оборонной, внешнеполитической, экономической, разведывательной и т.п. деятельности, распространение которых может нанести ущерб безопасности государства. Распространение ГОС СЕКРЕТОВ регулируется государством и контролируется спецслужбами.

    Виды информации ограниченного доступа

    И нформационнаяб езопасность (ИБ) – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанестинеприемлемый ущерб владельцам, и пользователям информации.

    ЗАЩИТА ИНФОРМАЦИИ – это комплекс мероприятий, направленный на предотвращение утечки защищаемой информации, а также несанкционированных и непреднамеренных воздействий на эту информацию.

    НСД - НеСанкционированный Доступ -unauthorizedaccessОдно из наиболее распространенных и разнообразных по форме нарушений безопасности компьютерной системы. Заключается в получении нарушителем доступа к ресурсу (объекту) в нарушение установленных в соответствии с политикой безопасности правил разграничения доступа. Для НСД используется любая ошибка в системе безопасности, и он может быть осуществлен как с помощью штатного ПО и средств ВТ, так и специально разработанными аппаратными и/или программными средствами.

    ИБ должна обеспечивать:

      целостность данных –под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

    2. конфиденциальность информации -это защита от несанкционированного доступа к информации ограниченного доступа, в том числе, защита от нелегального хищения, изменения или уничтожения. (ПРИМЕР с коммерческой и личной информацией, служебной, гос. тайной)

    3. доступность для санкционированного доступа – это возможность за приемлемое время получить требуемую информацию.

    Основные направления деятельности по защите информации

    Принципы построения систем защиты информации (информационной безопасности)

      Системность

      Комплексность

      Непрерывность защиты

      Разумная достаточность

      Гибкость управления и применения

      Открытость алгоритмов и механизмов защиты

      Простота применения защитных методов и средств

    Кроме того, любые используемые средства и механизмы информационной безопасности не должны нарушать нормальную работу пользователя с автоматизированной информационной системой - резко снижать производительность, повышать сложность работы и т.п. СЗИ должна быть ориентирована на тактическое опережение возможных угроз, а также обладать механизмами восстановления нормальной работы КС в случае реализации угроз.

    Принципы защиты информации от НСД

    Закрытие каналов несанкционированного получения информации должно начинаться с контроля доступа пользователей к ресурсам ИС. Эта задача решается на основе ряда принципов:

      Прицип обоснованности доступа заключается в обязательном выполнении следующего условия: пользователь должен иметь достаточную форму допуска для получения информации требуемого им уровня конфиденциальности с тем, чтобы выполнить заданные производственные функции. В качестве пользователей могут выступать активные программы и процессы, а также носители информации.

      Принцип разграничения - для предупреждения нарушения безопасности информации, которое, например, может произойти при записи секретной информации на несекретные носители и в несекретные файлы, при передаче ее программам и процессам, не предназначенным для обработки секретной информации, а также при передаче секретной информации по незащищенным каналам и линиям связи, необходимо осуществлять соответствующее разграничение потоков информации и прав доступа к этой информации

      Принцип чистоты ресурсов заключается в очистке ресурсов, содержащих конфиденциальную информацию, при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям.

      Принцип персональной ответственности - каждый пользователь ИС должен нести персональную ответственность за свою деятельность в системе, включая любые операции с секретной информацией и возможные нарушения ее защиты – случайные или умышленные действия, которые приводят или могут привести к НСД или, наоборот делают такую информацию недоступной для законных пользователей

      Принцип целостности средств защиты подразумевает, что средства защиты информации в ИС должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей. С целью своего сопровождения средства защиты должны включать специальный защищенный интерфейс для средств контроля, сигнализации и фиксирования.

    2. Методы и средства защиты информации

    Методы защиты информации

      препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации

      управление доступом – метод определения и распределения ресурсов системы санкционированным пользователям

      шифрование - метод защиты информации в коммуникационных каналах путем ее криптографического закрытия. Этот метод защиты широко применяется как для обработки, так и для хранения информации. При передаче информации по коммуникационным каналам большой протяженности этот метод является единственно надежным.

      регламентация – метод защиты информации, создающий специальные условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

      принуждение - такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

      побуждение - метод защиты информации, который стимулирует пользователя и персонал системы не нарушать установленных норм (высокая зарплата)

    Средства

      технические реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится нааппаратные ифизические .

    Под аппаратными принято понимать встроенные электронные устройства. Из наиболее известных аппаратных средств можно назвать схемы контроля информации по четности, схемы защиты полей памяти по ключу и т. д.

    Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях помещений с аппаратурой, решетки на окнах, охранная сигнализация, камеры видеонаблюдения.

    Физические средства защиты:

      обеспечивают безопасность помещений, где размещены серверы сети;

      ограничение посторонним лицам физического доступа к серверам, концентраторам, коммутаторам, сетевым кабелям и другому оборудованию;

      обеспечивают защиту от сбоев электросети.

      программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации.

    Стандартные защищенные программные средства:

      Средства защиты, использующие парольную идентификацию и ограничивающие доступ пользователей согласно назначенным правам - управление доступом и разграничение полномочий (идентификация+аутентификация+авторизация)

    Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация " иногда используют словосочетание "проверка подлинности".

      Регистрация и анализ событий, происходящих в системе - обеспечивает получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля, а также регистрацию действий, признанных потенциально опасными для безопасности системы. Анализ собранной информации позволяет выявить средства и априорную информацию, использованные нарушителем при воздействии на систему и определить, как далеко зашло нарушение, подсказать метод его расследования и способы исправления ситуации;

      Контроль целостности ресурсов системы предназначен для своевременного обнаружения их модификации. Это позволяет обеспечить правильность функционирования системы и целостность обрабатываемой информации.

      Криптографическое закрытие информации

      Защита от внешних вторжений - брандмауэры

      Защита от компьютерных вирусов - антивирусные пакеты,антиспамовые фильтры

      Средства резервного копирования и восстановления данных

      аппаратно-программные средства защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав системы защиты информации и выполняющих такие (самостоятельно или в комплексе с другими средствами) функции защиты, как: идентификация и аутентификация пользователей, разграничение доступа к ресурсам, регистрация событий, криптографическое закрытие информации, обеспечение отказоустойчивости компонент и системы в целом и т.д.

      Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации специального ПО и аппаратных устройств для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы на всех этапах жизненного цикла защищаемой системы (создание охраняемого периметра, строительство помещений, проектирование системы в целом, монтаж и наладка оборудования, испытания и эксплуатация), а также кадровую политику и подбор персонала.

      морально-этические средства защиты реализуются в виде норм, которые сложились традиционно или складываются по мере распространения ВТ и средств связи в данной стране или обществе. Эти нормы, как правило, не являются обязательными, как законодательные меры, однако несоблюдение их ведет к потере авторитета и престижа организации.

      законодательные средства защиты определяются законодательными актами страны. В них регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

    По сво­ему функ­ци­о­наль­но­му на­зна­че­нию ме­то­ды и сред­ст­ва ин­фор­ма­ци­он­ной бе­з­о­па­с­но­сти мо­ж­но раз­де­лить на следующие разновидности:

    Методы и средства пре­ду­п­ре­ж­де­ния - пред­на­зна­че­ны для со­з­да­ния та­ких ус­ло­вий, при ко­то­рых воз­мо­ж­ность по­я­в­ле­ния и ре­а­ли­за­ции де­с­та­би­ли­зи­ру­ю­щих фа­к­то­ров (уг­роз) ис­к­лю­ча­ет­ся или сво­дит­ся к ми­ни­му­му;

    Методы и средства об­на­ру­же­ния - пред­на­зна­че­ны для об­на­ру­же­ния по­я­вив­ших­ся уг­роз или воз­мо­ж­но­сти их по­я­в­ле­ния и сбо­ра до­по­л­ни­тель­ной ин­фор­ма­ции;

    Методы и средства ней­т­ра­ли­за­ции - пред­на­зна­че­ны для ус­т­ра­не­ния по­я­вив­ших­ся уг­роз;

    Методы и средства вос­ста­но­в­ле­ния - пред­на­зна­че­ны для вос­ста­но­в­ле­ния нор­маль­ной ра­бо­ты защищаемой системы (иногда и самой системы защиты).

    Информация сегодня – важный ресурс, потеря которого чревата неприятными последствиями. Утрата конфиденциальных данных компании несет в себе угрозы финансовых потерь, поскольку полученной информацией могут воспользоваться конкуренты или злоумышленники. Для предотвращения столь нежелательных ситуаций все современные фирмы и учреждения используют методы защиты информации.

    Безопасность информационных систем (ИС) – целый курс, который проходят все программисты и специалисты в области построения ИС. Однако знать виды информационных угроз и технологии защиты необходимо всем, кто работает с секретными данными.

    Виды информационных угроз

    Основным видом информационных угроз, для защиты от которых на каждом предприятии создается целая технология, является несанкционированный доступ злоумышленников к данным. Злоумышленники планируют заранее преступные действия, которые могут осуществляться путем прямого доступа к устройствам или путем удаленной атаки с использованием специально разработанных для кражи информации программ.

    Кроме действий хакеров, фирмы нередко сталкиваются с ситуациями потери информации по причине нарушения работы программно-технических средств.

    В данном случае секретные материалы не попадают в руки злоумышленников, однако утрачиваются и не подлежат восстановлению либо восстанавливаются слишком долго. Сбои в компьютерных системах могут возникать по следующим причинам:

    • Потеря информации вследствие повреждения носителей – жестких дисков;
    • Ошибки в работе программных средств;
    • Нарушения в работе аппаратных средств из-за повреждения или износа.

    Современные методы защиты информации

    Технологии защиты данных основываются на применении современных методов, которые предотвращают утечку информации и ее потерю. Сегодня используется шесть основных способов защиты:

    • Препятствие;
    • Маскировка;
    • Регламентация;
    • Управление;
    • Принуждение;
    • Побуждение.

    Все перечисленные методы нацелены на построение эффективной технологии , при которой исключены потери по причине халатности и успешно отражаются разные виды угроз. Под препятствием понимается способ физической защиты информационных систем, благодаря которому злоумышленники не имеют возможность попасть на охраняемую территорию.

    Маскировка – способы защиты информации, предусматривающие преобразование данных в форму, не пригодную для восприятия посторонними лицами. Для расшифровки требуется знание принципа.

    Управление – способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы.

    Регламентация – важнейший метод защиты информационных систем, предполагающий введение особых инструкций, согласно которым должны осуществляться все манипуляции с охраняемыми данными.

    Принуждение – методы защиты информации, тесно связанные с регламентацией, предполагающие введение комплекса мер, при которых работники вынуждены выполнять установленные правила. Если используются способы воздействия на работников, при которых они выполняют инструкции по этическим и личностным соображениям, то речь идет о побуждении.

    На видео – подробная лекция о защите информации:

    Средства защиты информационных систем

    Способы защиты информации предполагают использование определенного набора средств. Для предотвращения потери и утечки секретных сведений используются следующие средства:

    • Физические;
    • Программные и аппаратные;
    • Организационные;
    • Законодательные;
    • Психологические.

    Физические средства защиты информации предотвращают доступ посторонних лиц на охраняемую территорию. Основным и наиболее старым средством физического препятствия является установка прочных дверей, надежных замков, решеток на окна. Для усиления защиты информации используются пропускные пункты, на которых контроль доступа осуществляют люди (охранники) или специальные системы. С целью предотвращения потерь информации также целесообразна установка противопожарной системы. Физические средства используются для охраны данных как на бумажных, так и на электронных носителях.

    Программные и аппаратные средства – незаменимый компонент для обеспечения безопасности современных информационных систем.

    Аппаратные средства представлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства – программы, отражающие хакерские атаки. Также к программным средствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений. При помощи комплекса аппаратуры и программ обеспечивается резервное копирование информации – для предотвращения потерь.

    Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения. При эффективном использовании организационных средств работники предприятия хорошо осведомлены о технологии работы с охраняемыми сведениями, четко выполняют свои обязанности и несут ответственность за предоставление недостоверной информации, утечку или потерю данных.

    Законодательные средства – комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации.

    Психологические средства – комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации. Для создания личной заинтересованности персонала руководители используют разные виды поощрений. К психологическим средствам относится и построение корпоративной культуры, при которой каждый работник чувствует себя важной частью системы и заинтересован в успехе предприятия.

    Защита передаваемых электронных данных

    Для обеспечения безопасности информационных систем сегодня активно используются методы шифрования и защиты электронных документов. Данные технологии позволяют осуществлять удаленную передачу данных и удаленное подтверждение подлинности.

    Методы защиты информации путем шифрования (криптографические) основаны на изменении информации с помощью секретных ключей особого вида. В основе технологии криптографии электронных данных – алгоритмы преобразования, методы замены, алгебра матриц. Стойкость шифрования зависит от того, насколько сложным был алгоритм преобразования. Зашифрованные сведения надежно защищены от любых угроз, кроме физических.

    Электронная цифровая подпись (ЭЦП) – параметр электронного документа, служащий для подтверждения его подлинности. Электронная цифровая подпись заменяет подпись должностного лица на бумажном документе и имеет ту же юридическую силу. ЭЦП служит для идентификации ее владельца и для подтверждения отсутствия несанкционированных преобразований. Использование ЭЦП обеспечивает не только защиту информации, но также способствует удешевлению технологии документооборота, снижает время движения документов при оформлении отчетов.

    Классы безопасности информационных систем

    Используемая технология защиты и степень ее эффективности определяют класс безопасности информационной системы. В международных стандартах выделяют 7 классов безопасности систем, которые объединены в 4 уровня:

    • D – нулевой уровень безопасности;
    • С – системы с произвольным доступом;
    • В – системы с принудительным доступом;
    • А – системы с верифицируемой безопасностью.

    Уровню D соответствуют системы, в которых слабо развита технология защиты. При такой ситуации любое постороннее лицо имеет возможность получить доступ к сведениям.

    Использование слаборазвитой технологии защиты чревато потерей или утратой сведений.

    В уровне С есть следующие классы – С1 и С2. Класс безопасности С1 предполагает разделение данных и пользователей. Определенная группа пользователей имеет доступ только к определенным данным, для получения сведений необходима аутентификация – проверка подлинности пользователя путем запроса пароля. При классе безопасности С1 в системе имеются аппаратные и программные средства защиты. Системы с классом С2 дополнены мерами, гарантирующими ответственность пользователей: создается и поддерживается журнал регистрации доступа.

    Уровень В включает технологии обеспечения безопасности, которые имеют классы уровня С, плюс несколько дополнительных. Класс В1 предполагает наличие политики безопасности, доверенной вычислительной базы для управления метками безопасности и принудительного управления доступом. При классе В1 специалисты осуществляют тщательный анализ и тестирование исходного кода и архитектуры.

    Класс безопасности В2 характерен для многих современных систем и предполагает:

    • Снабжение метками секретности всех ресурсов системы;
    • Регистрацию событий, которые связаны с организацией тайных каналов обмена памятью;
    • Структурирование доверенной вычислительной базы на хорошо определенные модули;
    • Формальную политику безопасности;
    • Высокую устойчивость систем к внешним атакам.

    Класс В3 предполагает, в дополнение к классу В1, оповещение администратора о попытках нарушения политики безопасности, анализ появления тайных каналов, наличие механизмов для восстановления данных после сбоя в работе аппаратуры или .

    Уровень А включает один, наивысший класс безопасности – А. К данному классу относятся системы, прошедшие тестирование и получившие подтверждение соответствия формальным спецификациям верхнего уровня.

    На видео – подробная лекция о безопасности информационных систем: