Зміст
Введення
Основні загрози й канали витоку інформації з ПЕОМ
Програмно-апаратні комплекси захисту інформації на ПЕОМ
Криптографічні методи захисту інформації
Програми (утиліти) спостереження
Висновок
Список використаної літератури
Введення
Розвиток нових інформаційних технологій і загальна комп'ютеризація призвели до того, що інформаційна безпека не тільки стає обов'язковою, вона ще й одна з характеристик інформаційної системи. Існує досить великий клас систем обробки інформації, при розробці яких фактор безпеки відіграє першорядну роль (наприклад, банківські інформаційні системи). p align="justify"> Під безпекою інформаційної системи розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, модифікації або фізичного руйнування її компонентів. Інакше кажучи, це здатність протидіяти різним підбурює впливів на інформаційну систему. p align="justify"> Під загрозою безпеки інформації розуміються події або дії, які можуть призвести до спотворення, несанкціонованого використання або навіть до руйнування інформаційних ресурсів керованої системи, а також програмних і апаратних засобів.
Цінність інформації є критерієм при прийнятті будь-якого рішення про її захист.
Правове забезпечення захисту інформації включає:
правові норми, методи і засоби захисту охороняється інформації в Російській Федерації;
правові основи виявлення і попередження витоку охороняється інформації;
правове регулювання організації і проведення адміністративного розслідування до фактів порушення порядку захисту інформації.
Існує ряд документів, які регламентують інформацію в якості об'єкта права. У першу чергу тут слід вказати на першу частину цивільного кодексу Російської Федерації (ст. 128, 18, 139, 209), прийнятого 21.04.94. p align="justify"> Серед законів Російської Федерації, що відносяться до розглянутої проблеми, можна виділити Федеральний закон В«Про інформацію, інформатизації і захисту інформаціїВ» від 20.01.95, а також закон Російської Федерації В«Про державну таємницюВ». Ці питання знайшли також часткове відображення в законі Російської Федерації від 2.11.90 В«Про банки і банківську діяльністьВ». p align="justify"> Серед переліку документів, які регламентують питання захисту інформації можна згадати також Постанова Уряду РРФСР № 35 від 05.12091 В«Про передачу відомостей, які не можуть становити комерційну таємницюВ».
Персональної ПЕОМ притаманний ряд властивостей, що виділяють її із загального ряду обчислювальних машин: конструкція, програмні засоби і вартість.
Програмне забезпечення ПЕОМ дає можливість змінювати і розробляти різноманітні програми, що можна віднести одночасно до достоїнств і недоліків з позицій захисту оброблюваної інформації. По-перше, ПЕОМ відрізняється повною доступністю всіх ресурсів. Багато програмні продукти мають свої засоби захисту, однак відсутність як базового набору засобів гарантованого забезпечення безпеки інформації, так і систематичної політики захисту значно знижують ефективність використання окремих, не пов'язаних один з одним такі засобів. По-друге, ПЕОМ може працювати в многопользовательском режимі, а також застосовуватися в обчислювальних мережах різного масштабу і в цілодобовому режимі, що підвищує уразливість оброблюваної інформації. p align="justify"> У зв'язку з тим, що ПЕОМ в цілому та її складові мають досить високою вартістю, вони можуть служити об'єктами злочинних посягань.
Основні загрози й канали витоку інформації з ПЕОМ
Перед розробкою систем комп'ютерної безпеки необхідно оцінити потенційні загрози і канали витоку інформації, що обробляється на ПЕОМ, тобто скласти модель порушника.
Потенційні загрози можна розділити на дві основні категорії: випадкові і навмисні.
Особливий випадок представляють програми віруси, природа народження яких має навмисний характер, а попадання в конкретний комп'ютер - випадковий. Мабуть, доцільно захист від вірусів будувати з позицій навмисності впливів, виходячи з найгіршого (небезпечного) випадку - будь-який вірус може з'явитися в будь-який час. p align="justify"> Поява можливих каналів навмисного несанкціонованого доступу до інформації в ПЕОМ залежить від підтримуваного режиму роботи і від її конфігурації.
...