Лекция 19. Технологии обеспечения безопасности обработки информации

 

При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерных сис-тем.

 

Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, из-менения.

 

Достоверность данных контролируется на всех этапах технологическогопроцесса эксплуатации ИС. Различают визуальные и программные методы контроля. Визуальный контроль выполняется на домашинном и заключи-тельном этапах. Программный – на машинном этапе. При этом обязателен контроль при вводе данных, их корректировке, т.е. везде, где есть вмеша-тельство пользователя в вычислительный процесс. Контролируются отдель-ные реквизиты, записи, группы записей, файлы. Программные средства кон-

троля достоверности данных закладываются на стадии рабочего проектиро-вания.

 

Защита данных и программ от несанкционированного доступа,копирова-

 

ния, изменения реализуется программно-аппаратными методами и техноло-гическими приёмами.

 

К программно-аппаратным средствам защиты относят пароли, электрон-

 

ные ключи, электронные идентификаторы, электронную подпись, средства кодирования, декодирования данных. Для кодирования, декодирования дан-ных, программ и электронной подписи используются криптографические ме-тоды. Средства защиты аналогичны, по словам специалистов, дверному зам-ку: замки взламываются, но никто не убирает их с двери, оставив квартиру открытой.

 

Технологический контроль заключается в организации многоуровневойсистемы защиты программ и данных от вирусов, неправильных действий пользователей, несанкционированного доступа.

 

Наибольший вред и убытки приносят вирусы. Защиту от вирусов можно ор-ганизовать так же, как и защиту от несанкционированного доступа. Техноло-гия защиты является многоуровневой и содержит следующие этапы:

 

1. Входной контроль нового приложения или устройства, который осуществ-ляется группой специально подобранных детекторов, ревизоров и фильтров;

 

2. Сегментация жёсткого диска. При этом отдельным разделам диска при-сваивается атрибут Read Only;

 

3. Систематическое использование резидентных программ-ревизоров и фильтров для контроля целостности информации, например Antivirus и т.д.;

 

4. Архивирование. Ему подлежат и системные, и прикладные программы. Если один компьютер используется несколькими пользователями, то жела-тельно ежедневное архивирование. Для архивирования можно использовать

 

WINRAR и др.

 

Эффективность программных средств защиты зависит от правильности дей-ствий пользователя , которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты:

 

• общее регулирование доступа, включающее систему паролей и сегмента-цию винчестера;

• обучение персонала технологии защиты;

 

• обеспечение физической безопасности компьютера и магнитных носителей;

• выработка правил архивирования;

 

• хранение отдельных файлов в шифрованном виде;

• создание плана восстановления винчестера и испорченной информации.

 

Для шифровки файлов и защиты от несанкционированного копирования раз-работано много программ, например Catcher. Одним из методов защиты яв-ляется скрытая метка файла: метка (пароль) записывается в сектор на дис-ке, который не считывается вместе с файлом, а сам файл размещается с дру-гого сектора, тем самым файл не удаётся открыть без знания метки.

 

Восстановление информации на винчестере – трудная задача, доступная сис-темным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов внешних носителей для архива винчестера и вести циклическую запись на эти комплекты.

 

Безопасность обработки данных зависит от безопасности использования компьютерных систем. Компьютерной системой называется система аппа-ратных и программных средств , различного рода физических носителей ин-формации, собственно данных, а также персонала, обслуживающего пере-численные компоненты.