Kniga-Online.club
» » » » А. Артемов - Информационная безопасность. Курс лекций

А. Артемов - Информационная безопасность. Курс лекций

Читать бесплатно А. Артемов - Информационная безопасность. Курс лекций. Жанр: Техническая литература издательство -, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

Защита информации в системах связи направлена на предотвращение возможности несанкционированного доступа к конфиденциальной и ценной информации, циркулирующей по каналам связи различных видов. В общем случае должны учитываться все виды угроз, возникающих в каналах и коммутационных узлах систем связи. Однако в своей основе данный вид защиты преследует достижение тех же целей, что и защита от НСД: обеспечение конфиденциальности и целостности информации, готовность систем к обслуживанию.

Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов. Подробнее вопросы защиты информации в системах связи рассмотрены в Главе 4.

Защита юридической значимости электронных документов оказывается необходимой при использовании вычислительных систем и сетей для обработки, хранения и передачи информационных объектов (сообщений, файлов, баз данных), содержащих в себе приказы, платежные поручения, контракты и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения споров (в том числе и судебных) должна быть обеспечена возможность доказательства истинности факта того, что автор действительно фиксировал акт своего волеизъявления в отчуждаемом электронном документе. Проще говоря, получатель должен иметь возможность удостовериться в том, что полученный электронный документ действительно создан конкретным человеком, а не был фальсифицирован каким-либо третьим лицом.

В общем случае незащищенные вычислительные системы не обладают свойством подтверждения подлинности и фиксации авторства электронных документов (ЭД), хранящихся в памяти компьютеров или циркулирующих по каналам вычислительных сетей. Для решения данной проблемы могут использоваться современные криптографические методы проверки подлинности информационных объектов, связанные с применением так называемых "цифровых подписей". Эти методы основаны на включении в ЭД специальных меток, логически неразрывно связанных с его текстом, для порождения которых используется индивидуальный секретный криптографический ключ. При наличии индивидуальных криптографических ключей исключается возможность "подделки" таких меток со стороны других лиц. Цифровая подпись может неопровержимо свидетельствовать об авторстве того или иного конкретного лица, и этот факт может быть легко проверен получателем. С другой стороны, наличие цифровой подписи лишает злоумышленника возможности отказаться впоследствии от авторства, т. е. опровергнуть факт действительного подписания им электронного документа.

Защита информации от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН) является важным аспектом защиты конфиденциальной и секретной информации в ЭВМ от несанкционированного доступа со стороны посторонних лиц. Данный вид защиты направлен на предотвращение возможности утечки информативных электромагнитных сигналов за пределы охраняемой территории. При этом предполагается, что внутри охраняемой территории применяются эффективные режимные меры, исключающие возможность бесконтрольного использования специальной аппаратуры перехвата, регистрации и отображения электромагнитных сигналов. Для защиты от ПЭМИН широко применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования ЭВМ и связи. В последнее время, определенное распространение получил метод электромагнитной маскировки информативных сигналов за счет применения специальных генераторов-излучателей шумов.

В некоторых ответственных случаях может быть необходима дополнительная проверка средств вычислительной техники на предмет возможного выявления специальных закладных устройств промышленного шпионажа (по своему назначению аналогичных известным телефонным "жучкам"), которые могут быть внедрены туда недобросовестным конкурентом с целью ретрансляции или записи информативных излучений компьютера, а также речевых и других несущих уязвимую информацию сигналов.

Защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ приобрела за последнее время особую актуальность. Масштабы реальных проявлений "вирусных эпидемий" оцениваются сотнями тысяч случаев "заражения" персональных компьютеров во всех странах, в том числе и в России. Хотя некоторые из вирусных программ оказываются вполне безвредными, многие из них имеют разрушительный характер, как показан, например, случай с вирусом 5СОКЕ5, буквально опустошившим тысячи персональных компьютеров в США. Особенно опасны вирусы для компьютеров, входящих в состав однородных вычислительных сетей.

Некоторые особенности современных вычислительных систем создают благоприятные условия для распространения вирусов, К ним, в частности, относятся: необходимость совместного использования программного обеспечения, многими пользователями, трудность ограничения в использовании программ, ненадежность существующих механизмов защиты и разграничения доступа к информации в отношении противодействия вирусу.

Как правило, рассматриваются два направления в методах защиты от вирусов: применение "иммуностойких" программных средств, защищенных от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления); применение специальных программ-анализаторов, осуществляющих постоянный контроль возникновения "аномалий" в деятельности прикладных программ, периодическую проверку наличия других возможных следов вирусной активности (например, обнаружение нарушений целостности программного обеспечения), а также "входной" контроль новых программ перед их использованием (по характерным признакам наличия в их теле вирусных образований). Так как первое направление трудно поддается практической реализации, то в большинстве случаев реальные антивирусные средства базируются на втором подходе.

Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является самостоятельным видом защиты имущественных прав, ориентированным на проблему охраны интеллектуальной собственности, воплощенной в виде программ ЭВМ и ценных баз данных. Лица, занимающиеся "программным пиратством" и извлекающие в обход требований авторского права доход от перепродажи программ без соответствующих отчислений в пользу автора, наносят тем самым большой вред нормальному развитию рыночных экономических механизмов в области разработки отечественного программного обеспечения.

Защита от несанкционированного копирования и распространения программ обычно осуществляется с помощью специальных программных средств, подвергающих защищаемые программы предварительной обработке (вставка парольной защиты, проверок по обращению к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабочей ЭВМ по ее уникальным характеристикам и т. п.), которая приводит исполнимый код защищаемой программы в состояние, препятствующее его выполнению на "чужих" машинах. В некоторых случаях для повышения защищенности применяются дополнительные аппаратные блоки (ключи), подключаемые к разъему принтера или к системной шине ПЭВМ, а также производится шифрование файлов, содержащих исполнимый код программы.

Общим свойством средств защиты программ от несанкционированного копирования является ограниченная стойкость такой защиты, так как в конечном случае исполнимый код программы поступает на выполнение в центральный процессор в открытом виде и может быть прослежен с помощью аппаратных отладчиков. Однако это обстоятельство не снижает потребительские свойства средств защиты до нуля, так как основной целью их применения является в максимальной степени затруднить, хотя бы временно, возможность массового тиражирования новых изданий программных средств до появления последующих изданий.

Лекция 6

Основы обеспечения информационной безопасности в банковской сфере

Учебные вопросы:

1. Особенности информационной безопасности банков

2. Анализ состояния банковских автоматизированных систем с

точки зрения безопасности

3. Принципы защиты банковских автоматизированных систем

4. Безопасность компьютерных сетей в банке

Вопрос 1. Особенности информационной безопасности банков

Со времени своего появления банки неизменно вызывали преступный интерес. И этот интерес был связан не только с хранением в кредитных организациях денежных средств, но и с тем, что в банках сосредотачивалась важная и зачастую секретная информация о финансовой и хозяйственной деятельности многих людей, компаний, организаций и даже целых государств. Так, еще в XVIII веке недоброжелатели известного Джакомо Казановы опубликовали закрытые данные о движении средств по его счету в одном из парижских банков. Из этой информации следовало, что организованная Казановой государственная лотерея приносила доход не только казне, но и (в не меньших масштабах) ему лично.

Перейти на страницу:

А. Артемов читать все книги автора по порядку

А. Артемов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Информационная безопасность. Курс лекций отзывы

Отзывы читателей о книге Информационная безопасность. Курс лекций, автор: А. Артемов. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*