Защита информации – деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайны, а также на сохранение носителей информации любого содержания.
Система защиты информации – комплекс организационных и технических мероприятий по защите информации, проведенных на объекте с применением необходимых технических средств и способов в соответствии с концепцией, целью и замыслом защиты.
К организационным мерам защиты относятся:
1. Ограничение доступа в помещения, в которых происходит подготовка и обработка информации.
2. Допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц.
3. Хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах.
4. Исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.
5. Использование криптографических кодов при передаче по каналам связи ценной информации.
6. Уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.
Правовые методы защиты программ включают:
1. Патентную защиту.
2. Закон о производственных секретах.
3. Лицензионные соглашения и контракты.
4. Закон об авторском праве.
Патентная защита устанавливает приоритет в разработке и использовании нового подхода или метода, примененного при разработке программ, удостоверяет их оригинальность.
Статус производственного секрета для программы ограничивает круг лиц, знакомых или допущенных к ее эксплуатации, а также определяет меру их ответственности за разглашение секретов.
Лицензионные соглашения распространяются на все аспекты правовой охраны программных продуктов, включая авторское право, патентную защиту, производственные секреты.
Лицензия – договор на передачу одним лицом (лицензиаром) другому лицу (лицензиату) права на использование имени, продукции, технологии или услуги.
Закон об авторском праве программного продукта признает автором физическое лицо, в результате творческой деятельности которого они созданы. Автору независимо от его имущественных прав принадлежат личные авторские права: авторство, имя, неприкосновенность (целостность) программ.
Технические методы защиты информации
Технические средства защиты информации делятся на два класса: физические и аппаратные.
Защита информации в сетях и вычислительных средствах с помощью физических средств реализуется на основе организации доступа к памяти с помощью:
1. Контроля доступа к различным уровням памяти компьютеров.
2. Блокировки данных и ввода ключей.
3. Выделения контрольных битов для записей с целью идентификации и др.
Архитектура программных средств защиты информации включает:
1. Реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети.
2. Контроль мандатов доступа.
3. Формальный контроль защищенности операционных систем.
4. Контроль алгоритмов защиты.
5. Проверку и подтверждение правильности функционирования технического и программного обеспечения.
Электронные ключи относятся к аппаратным средствам защиты программ и данных. Электронный ключ представляет собой специализированную заказную микросхему (чип), площадью со спичечный коробок. Ключ имеет два разъема; одним он подключается к параллельному порту компьютера, а другой служит для подключения принтера.
Программные методы защиты информации
К программным методам защиты информации относятся резервирование и восстановление файлов, применение антивирусных программ, использование паролей.
Резервированием файлов называется создание их копий на машинных носителях информации и систематическое их обновление в случае изменения резервируемых файлов.
Существует простое и архивное копирование файлов.
При простом копировании получается простая копия одного или нескольких файлов или файловой структуры, то есть дерева каталогов с входящими в них файлами на том же или другом носителе информации (диске, магнитной ленте). Главная особенность этого метода состоит в том, что копия может быть использована в прикладной программе без каких – либо преобразований.
Основная особенность архивного копирования файлов – это сжатие файлов с целью уменьшения занимаемого архивной копией пространства на машинном носителе информации. При таком резервировании создается один архивный файл, представляющий собой набор из одного или нескольких сжатых файлов, откуда их можно извлечь в первоначальном виде.
Восстановление файлов
Под восстановлением файлов понимается воссоздание их первоначального содержания в исходной форме.
Восстановление файлов на отформатированном диске возможно, если было выполнено безопасное или быстрое форматирование с сохранением образа системной области диска, содержащей загрузочную запись, таблицу размещения файлов (FAT) и корневой каталог. Восстановление файлов после такого форматирования основано на том, что при форматировании стираются данные только из системной области диска, так что доступ к файлам становится невозможным, хотя содержимое файлов сохраняется. Можно восстанавливать как гибкие, так и жесткие диски.
Пароли
Пароль – это совокупность символов, известная только конкретному пользователю. При правильном использовании пароль удостоверяет личность пользователя, входящего в компьютерную сеть.
Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход – пароль + идентификация пользователя по персональному «ключу». «Ключ» представляет собой пластиковую карту (магнитная или со встроенной микросхемой – смарт-карта) или различные устройства для идентификации личности по биометрической информации.
Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.
Защита информации в компьютерных системах методом криптографии
Шифрование – это такое преобразование данных, в результате которого их можно прочесть только при помощи ключа
В традиционной криптографии для шифрования и дешифрования используется один и тот же ключ, основанный на каком – либо стандарте.
Алгоритм шифрования с одним ключом называется симметричным.
Для симметричных алгоритмов, применяющихся в коммерческих системах, рекомендуется использовать ключ, имеющий не менее 90 двоичных разрядов.
В криптографии с открытым ключом используются два различных ключа: открытый ключ – для шифрования и закрытый (секретный, или частный) – для дешифрования. Алгоритм шифрования с двумя ключами называется асимметричным. Такой алгоритм позволяет передавать зашифрованную информацию по компьютерным сетям.