СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ - Студенческий научный форум

IX Международная студенческая научная конференция Студенческий научный форум - 2017

СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ

Павлович Е.А. 1, Рудковский М.А. 1
1Тюменский Индустриальный Университет
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Мы живём в информационном обществе. На сегодняшний день информация, это один из наиболее ценных ресурсов любой организации. По мере развития информационных технологий, всё больше информации храниться в оцифрованном виде (электронные носители, файловые обменники, резервные хранилища), где она может быть похищена, или повреждена, и поэтому самой важной и приоритетной задачей является обеспечение защиты информации.

Термин безопасность информационной системы означает обеспечение системы нормальной работы, то есть дает гарантию о целостности и секретности информации. Под целостностью информационной системы следует понимать невозможность неправомерного доступа к информации, а так же её модификации, или случайного уничтожения.

На сегодняшний день существуют такие источники угроз безопасности информации как:

- Угрозы конфиденциальности – это действия, направленные на неправомерное овладение ценной информации. Например, стороннее лицо овладело данными о счетах банковских клиентов.

Конфиденциальная информация – это такая информация, для которой существуют определенные правила разграничения доступа.

Под правилами разграничения доступа понимают набор правил, которые регламентируют последовательность доступа определенных лиц к охраняемой информации.

Нарушая данные правила расценивается как неправомерный доступ, то есть доступ к охраняемым сведениям, хранящихся на всевозможных носителях информации, изменяя собственные права доступа.

Говоря другими словами, это доступ к информации, нарушение своих должностных обязанностей, доступ к закрытой для публичного освещения информации, не имев при этом соответствующий уровень доступа к ней.

Несанкционированным доступом также считается доступ к информации самим лицом, имеющим право доступа, при этом превысив свои должностные полномочия по отношению к лимитам использования той или иной информации.

- Угрозы целостности – угрозы, связанные с несанкционированным изменением, дополнением или уничтожением данных. Например, модификация бухгалтерских проводок для последующего хищения денежных средств.

- Угрозы доступности – действия, ограничивающие или блокирующие доступ к информации. Например, подключение к серверу с определенной базой данных невозможно из-за DoS-атак. DoS-атака или «отказ в обслуживании» представляет собой атаку на вычислительную систему для отказа ее в обслуживании, другими словами пользователи, которые работают с данной системой, не могут получить доступ к ресурсам системы, либо могут возникнуть проблемы в доступе.

Существуют внешние и внутренние источники угроз доступности.

К внешним источникам относят следующие угрозы:

- компьютерные вирусы и другие программы, наносящие вред информации.

К внутренним источникам относят следующие угрозы:

- различные ошибки пользователей и системных администраторов;

- ошибки в работе программного обеспечения;

- сбои в работе компьютерного оборудования;

- нарушение сотрудниками организации правил и положений по работе с конфиденциальной информацией.

Помимо существующих полезных программ, помогающих пользователю обрабатывать информацию. Есть и программы, которые причиняют вред данным пользователя. Для таких программ характерно следующее:

- умение быстро размножаться при помощи присоединения своих копий к другим программам, копироваться на другие носители информации, пересылать свои копии по компьютерным сетям;

- автоматически исполнять деструктивные действия, в результате которых дезорганизуется работа компьютера;

- уничтожение данных пользователя с помощью удаления файлов определенного типа либо форматируя диски;

- внесение каких-либо изменений в файлы, модификация файловой структуры на диске;

- изменение или полное удаление данных из постоянной памяти компьютера;

- уменьшение оперативности работы компьютера, например в связи с заполнением своими копиями его оперативной памяти;

- вредоносная программа размещается в оперативной памяти компьютера с момента ее обращения к зараженному объекту до выключения компьютера, при этом заражая все новые и новые объекты;

- операционная система требует принудительной перезагрузки;

- запуск определенных программ блокируется;

- передача копий данных по компьютерным сетям, например передача паролей;

- организованная коллективная атака других компьютеров с использованием ресурсов уже зараженных компьютеров;

- всплывание на мониторе каких-то текстовых сообщений, воспроизведение звуковых сообщений, искажение изображения и т.п.

Вредоносное программное обеспечение по уровню опасности бывает следующих видов:

- безопасные (такие программы проявляют себя в виде звука и видео эффектами, они не изменяют файловую систему, файлы не повреждаются и нет никаких шпионских атак);

- опасные (данные программы сбивают работу компьютера, снижают объем доступной оперативной памяти, перезагружают компьютер и т.д.);

- очень опасные (происходит уничтожение данных из постоянной и внешней памяти, шпионская атака и т.д.).

Также вредоносное программное обеспечение классифицируют по принципам распространения:

- компьютерные вирусы – программы, имеющие способность саморазмножения и выполнения неправомерных деструктивных шагов на компьютере, который заражен.

Среди компьютерных вирусов выделяют:

- Дисковые (загрузочные) вирусы на компьютере размножаются самопроизвольным копированием на служебные участки диска, а также на остальные сменные носители информации, которое происходит в то время, когда пользователь пытается считать данные с зараженного носителя.

- Файловые вирусы размещаются в состав файлов различных типов. Как правило, это файлы приложений, имеющих расширение «exe» или «com». Также есть макровирусы, поражающие например текстовые файлы, электронные таблицы, базы данных и т.д.

- Сетевые черви распространяются путем пересылки своих копий по компьютерным сетям для проникновения на удаленные компьютеры. В основном большинство червей распространяются через электронную почту. Заразив один компьютер, сетевые черви делают попытки проникать и на другие компьютеры с помощью списка электронных почтовых адресов или иными способами. Помимо распространения на компьютерах, черви также могут выполнять деструктивные действия.

- Троянские программы – программы, которые проникают в компьютер пользователя при передаче по сети других файлов. Пользователь получает данные программы «в подарок», потому что во время обороны Трои ее защитники получили в подарок деревянного коня от греков, где находились греческие воины. Отсюда и дали название данному виду угроз. Так же как и остальные вредоносные программы, троян может исполнять те же деструктивные действия, но в большинстве случаях троян применяют для шпионских атак.

На сегодняшний день для обеспечения защиты информации имеются системы защиты данных, представляющих собой совокупность организационно-технических мер, которые нацелены на борьбу с источниками угроз информации.

Есть следующие системы защиты информации:

- система разграничения доступа, представляющая собой результативные способы управления доступностью к хранилищам информации. Данная система построена по типу объектной архитектуры и умеет самостоятельно распоряжаться доступом к каждому отдельному файлу.

SWR-PDM разрешают огромному количеству пользователей с различными правами хранить и обрабатывать данные в одном месте самостоятельно от других пользователей. Кроме этого, данная программа дает право на хранение одновременно документов разного рода секретности. Список уровней доступа создается администратором защиты.

- антивирусные программы

- детекторы (сканеры) – программы, с помощью которых идет проверка компьютера на наличие вредоносного программного обеспечения и сообщающие о наличии таких программ пользователю. Программы в ходе своей проверки пользуются данными из так называемых антивирусных баз – совокупности данных об известных в настоящий момент времени вредоносных программах и методов защиты от них.

- доктора - программы, «лечат» компьютер от найденных вредоносных программ, то есть они нейтрализуют их, а если нейтрализация невозможна, то они могут и удалить зараженный объект или же поместить их в «карантин». Так же как детекторы, доктора в качестве баз для обновления своих данных о методах защиты используют антивирусные базы.

- мониторы - программы, располагаются в памяти компьютера с начала загрузки операционной системы, проверяют все файлы и диски, к которым идет обращение во время загрузки, блокируют действия, которые могут быть признаны как действия вредоносной программы.

- ревизоры - программы, анализируют в каком состоянии находятся системные файлы и папки и сравнивают их с начальным состоянием, когда антивирусная программа проверяла их. Если есть какие-то определенные изменения, которые характерны в результате деятельности вредоносной программы, программа-ревизор выдает пользователю сообщение о том, что компьютер возможно был заражен вредоносной программой.

- программы - блокировщики, анализируют обмен данными компьютера пользователями с другими компьютерами, находящимися в сети. Блокировка соединения с каким-либо компьютером происходит в тот момент, когда программа зафиксировала действия, которые происходят в результате вредоносной программы, при этом выводится сообщение о попытке их проникновения на компьютер пользователя

В современном обществе человека повседневно окружает информация, и на сегодняшний день её защита является одним из наиболее важных направлений в изучении и модификации информационных систем.

Список литературы:

  1. http://nashol.com/

  2. https://ru.wikipedia.org

Просмотров работы: 310