Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Програмні засоби захисту та резервування інформації




ТЕМА 9

ПРОГРАМНІ ЗАСОБИ ЗАХИСТУ ТА РЕЗЕРВУВАННЯ ІНФОРМАЦІЇ

Інформація є одним із найцінніших ресурсів будь-якої компанії, тому забезпечення захисту інформації є одним із найважливіших і пріоритетніших завдань.

Безпека інформаційної системи - це властивість, що полягає в здатності системи забезпечити її нормальне функціонування, тобто забезпечити цілісність і секретність інформації. Для забезпечення цілісності і конфіденційності інформації необхідно забезпечити захист інформації від випадкового знищення або несанкціонованого доступу до неї.

Під цілісністю розуміється неможливість несанкціонованого або випадкового знищення, а також модифікації інформації. Під конфіденційністю інформації - неможливість витоку і несанкціонованого заволодіння інформації, що зберігається, передаваної або такої, що приймається.

Відомі наступні джерела загроз безпеці інформаційних систем: антропогенні джерела, викликані випадковими чи навмисними діями суб’єктів; техногенні джерела, що приводять до відмов і збоїв технічних і програмних засобів із-за застарілих програмних і апаратних засобів або помилок у ПЗ; стихійні джерела, викликані природними катаклізмами або форс-мажорними обставинами.

У свою чергу антропогенні джерела загроз діляться: на внутрішні (дії з боку співробітників компанії) і зовнішні (несанкціоноване втручання сторонніх осіб із зовнішніх мереж загального призначення) джерела; на ненавмисні (випадкові) і навмисні дії суб’єктів.

Існує достатньо багато можливих напрямів витоку інформації і шляхів несанкціонованого доступу до неї в системах і мережах: перехоплення інформації; модифікація інформації (початкове повідомлення або документ змінюється або підміняється іншим і відсилається адресатові); підміна авторства інформації (хтось може послати лист або документ від вашого імені); використання недоліків операційних систем і прикладних програмних засобів; копіювання носіїв інформації і файлів з подоланням заходів захисту; незаконне підключення до апаратури і ліній зв’язку; маскування під зареєстрованого користувача і привласнення його повноважень; введення нових користувачів; впровадження комп’ютерних вірусів тощо.

Для забезпечення безпеки інформаційних систем застосовують системи захисту інформації, які є комплексом організаційно - технологічних заходів, програмно-технічних засобів і правових норм, направлених на протидію джерелам погроз безпеці інформації. При комплексному підході методи протидії погрозам інтегруються, створюючи архітектуру безпеки систем. Необхідно відзначити, що будь-яка системи захисту інформації не є повністю безпечною. Завжди доводитися вибирати між рівнем захисту і ефективністю роботи інформаційних систем.

До засобів захисту інформації ІС від дій суб’єктів відносяться: засоби захисту інформації від несанкціонованого доступу; захист інформації в комп’ютерних мережах; криптографічний захист інформації; електронний цифровий підпис; захист інформації від комп’ютерних вірусів.

9. 1. Засоби захисту інформації від несанкціонованого доступу

Діставання доступу до ресурсів інформаційної системи передбачає виконання трьох процедур: ідентифікація, аутентифікація і авторизація.

Ідентифікація - привласнення користувачеві (об’єкту або суб’єктові ресурсів) унікальних імен і кодів (ідентифікаторів).

Аутентифікація - встановлення достовірності користувача, що представив ідентифікатор або перевірка того, що особа або пристрій, що повідомив ідентифікатор є дійсно тим, за кого воно себе видає. Найбільш поширеним способом аутентифікації є привласнення користувачеві пароля і зберігання його в комп’ютері.  

Авторизація - перевірка повноважень або перевірка права користувача на доступ до конкретних ресурсів і виконання певних операцій над ними. Авторизація проводиться з метою розмежування прав доступу до мережевих і комп’ютерних ресурсів.

Захист інформації в комп’ютерних мережах

Локальні мережі підприємств дуже часто підключаються до мережі Інтернет. Для захисту локальних мереж компаній, як правило, застосовуються міжмережеві екрани-брандмауери (firewalls).

Екран (firewall) - це засіб розмежування доступу, яке дозволяє розділити мережу на дві частини (межа проходить між локальною мережею і мережею Інтернет) і сформувати набір правив, що визначають умови проходження пакетів з однієї частини в іншу. Екрани можуть бути реалізовані як апаратними засобами, так і програмними.

9. 2. Криптографічний захист інформації

Для забезпечення секретності інформації застосовується її шифрування або криптографія. Для шифрування використовується алгоритм або пристрій, який реалізує певний алгоритм. Управління шифруванням здійснюється за допомогою коду ключа, що змінюється. Витягнути зашифровану інформацію можна тільки за допомогою ключа. Криптографія - це дуже ефективний метод, який підвищує безпеку передачі даних в комп’ютерних мережах і при обміні інформацією між видаленими комп’ютерами.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...