Защита информации

žЗащита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

žИнформационная безопасность – защита целостности, доступности и конфиденциальности информации.

Доступность: возможность за приемлемое время получить требуемую информационную услугу.

Целостность: актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Конфиденциальность: защита от несанкционированного доступа к информации.

Угроза – потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает  такую попытку, – злоумышленником.

Угрозы доступности

Самыми частыми и самыми опасными с точки зрения размера ущерба являются непреднамеренные ошибки штатных пользователей.

Повреждение или разрушение оборудования (в том числе носителей данных).

Программные атаки на доступность:

  • žSYN-наводнение.
  • žXSS-атака.
  • žDDoS-атака.
  • Вредоносные программы (вирусы).

В качестве вывода системы из штатного режима эксплуатации может использоваться агрессивное употребление ресурсов. SYN-наводнение – простейший пример удаленного потребления ресурсов, состоит в том, что  с сервером начинается, но не заканчивается соединение. Со стороны легальных пользователей сервер выглядит как недоступный.

Целью XSS-атак может быть, например, перенаправление пользователя на другой сайт (переходя по ссылке вашего сайта пользователь попадает на другой, из-за чего вы теряете огромное количество клиентов).

DDos-атака. От нее практически нет спасения. Её суть заключается в том, что одновременно с разных адресов с максимальной скоростью начинают поступать вполне легальные запросы на соединение или обслуживание. В следствие того, что сервер не способен обслужить такое количество запросов, система перестает работать (становится недоступна).

Угрозы целостности

  • žКражи и подлоги.
  • Дублирование данных.
  • Внесение дополнительных сообщений.
  • Нарушение целостности программ (внедрение вредоносного кода).

Кражи и подлоги стоят на втором месте по размерам нанесенного ущерба (после непреднамеренных ошибок пользователей). Могут быть украдены как информация, так и носители информации. Это может быть преднамеренно сделано сотрудником (копирование или изменение данных), может произойти с помощью использования вредоносных программ (троянские).

Угрозы конфиденциальности

  • žРаскрытие паролей.
  • Перехват данных.
  • žКража оборудования.
  • Маскарад – выполнение действий под видом лица, обладающим полномочиями для доступа к данным.

žСпособы защиты информации

  • Безопасность зданий, где хранится информация.
  • Контроль доступа.
  • Разграничение доступа.
  • žДублирование канала связи и создание резервных копий.
  • žКриптография.
  • Использование специальных программ.

Безопасность зданий необходима для защиты от физической кражи оборудования или данных на резервных копиях, а также от физического уничтожения техники и носителей.

Дублирование канала связи необходимо для возможности переключения на резервную систему и запасной канал в случае неисправности действующих систем.

Создание резервных копий защищает от потери данных при сбое оборудования.

Криптография – наука об использовании методов шифрования. Криптография (шифры) используются еще со времен Цезаря и даже более ранних.

Контроль доступа

Для защиты от несанкционированного доступа к информации используются пароли:

žВход по паролю может быть установлен в программе BIOS.

%d1%80%d0%b8%d1%81%d1%83%d0%bd%d0%be%d0%ba1

žПароль при загрузке операционной системы (может быть установлен для каждого пользователя).

Биометрические системы защиты

  • žОтпечаткам пальцев.
  • žХарактеристикам речи.
  • Радужной оболочке глаз.
  • Изображению лица.
  • Геометрии ладони руки.

Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флеш-диски. Либо бывают в виде отдельных устройств (например, в аэропортах).

Идентификация по характеристикам речи основана на том, что каждому человеку присуща индивидуальная частотная характеристика каждого звука. Интерес к этому методу связан и с прогнозом внедрения голосового интерфейса в ОС.

Для идентификации по радужной оболочке глаза используются специальные сканеры. Радужная оболочка формируется в первые полтора года жизни и уже практически не меняется. Метод состоит в том, на изображение глаза накладывается специальная маска штрих-кодов, в результате чего появляется матрица, индивидуальная для каждого человека.

Идентификации по изображению лица ненавязчивы, так как распознавание происходит на расстоянии, без задержек и отвлечения внимания. Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос.

Идентификация по ладони руки учитывает размеры и форму ладони, а также некоторые информационные знаки на тыльной стороне руки. Такие сканеры установлены в аэропортах, банках и на атомных станциях.

Разграничение доступа

От несанкционированного доступа может быть защищен  каждый диск, папка или файл. Для них могут быть установлены определенные права доступа, причем они могут быть различными для разных пользователей.

Использование специальных программ

Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа к устройствам хранения данных, использующим съемные носители информации, таким как дискетные дисководы, компакт-дисководы и накопители на флэш-памяти.

CD-DVD Lock – программа дает возможность запретить доступ на чтение или на запись съемных дисков – CD, DVD,USB, дискет, а также на определенные разделы жестких дисков. Можно ограничить доступ двумя путями: скрыть ваши устройства от возможности просмотра или закрыть к ним доступ

Paragon Disk Wiper  не допустит утечку значимой для Вас информации. С помощью неё Вы сможете безопасно и надежно удалить данные со всего жесткого диска, отдельного раздела или очистить свободное место на нем. После удаления данных обычным путем их можно восстановить.

TimeBoss – программа предназначена для управления временем работы пользователей, зарегистрированных в системе Windows. Позволяет ограничивать время, запрещать запуск отдельных указанных программ или программ, расположенных в определенных папках или дисках. Ведет журнал учета работы пользователей.

Lock 2.0 – предназначена для блокирования запуска приложений, графических и текстовых файлов. Lock не позволяет также перемещать, копировать и прикреплять к отправляемым по e-mail письмам указанные файлы. Что может существенно ограничить доступ к Вашей информации посторонним лицам.