СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до 15.07.2025

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Защита информации

Категория: Информатика

Нажмите, чтобы узнать подробности

Человеку свойственно ошибаться. Любое техническое устройство также подвержено сбоям, поломкам, влиянию помех.

Ошибка может произойти при выполнении любого информационного процесса: при кодировании информации, при ее обработке или передаче.

Результатом ошибки может стать потеря нужных данных, принятие ошибочного решения, аварийная ситуация.

 

Показать полностью

Просмотр содержимого документа
«Защита информации»

76



1.13. ЗАЩИТА ИНФОРМАЦИИ


ПОНЯТЬ


Человеку свойственно ошибаться. Любое техническое устройство также подвержено сбоям, поломкам, влиянию помех.

Ошибка может произойти при выполнении любого информационного процесса: при кодировании информации, при ее обработке или передаче.

Результатом ошибки может стать потеря нужных данных, принятие ошибочного решения, аварийная ситуация.


ПРИМЕР

Вы неверно выразили свою мысль и невольно обидели собеседника. Вы произнесли не то слово, которое хотели (оговорились), и Ваши слушатели Вас не поняли. Вы правильно выбрали метод решения задачи на контрольной работе, но ошиблись в арифметических расчетах и в результате получили ошибочный ответ.


Чем больше информации передается и обрабатывается, тем труднее избежать ошибок. В обществе хранится, передается и обрабатывается огромное количество информации и отчасти поэтому современный мир очень хрупок, взаимосвязан и взаимозависим. Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования.


ПРИМЕР

Компьютерная система ПВО Североамериканского континента однажды объявила ложную ядерную тревогу, приведя в боевую готовность вооруженные силы. А причиной послужил неисправный чип стоимостью 46 центов - маленький, размером с монету, кремниевый элемент.


ПРИМЕР

В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо.


ПРИМЕР

В 1971 году на нью-йоркской железной дороге исчезли 352 вагона. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесенный ущерб составил более миллиона долларов.

Развитие промышленных производств принесло огромное количество новых знаний, и одновременно возникло желание часть этих знаний хранить от конкурентов, защищать их. Информация давно уже стала продуктом и товаром, который можно купить, продать, обменять на что-то другое. И как и всякий товар она требует применения специальных методов для обеспечения сохранности.


Информатику в наибольшей степени интересуют основные виды защиты информации при работе на компьютере и в телекоммуникационных сетях.


Компьютеры - это технические устройства для быстрой и точной (безошибочной) обработки больших объемов информации самого разного вида. Но несмотря на постоянной повышение надежности их работы, они могут выходить из строя, ломаться, как и любые другие устройства, созданные человеком. Программное обеспечение также создается людьми, способными ошибаться.


Конструкторы и разработчики аппаратного и программного обеспечения прилагают немало усилий, чтобы обеспечить защиту:

  • от сбоев оборудования;

  • от случайной потери или изменения информации, хранящейся в компьютере;

  • от преднамеренного искажения (компьютерные вирусы);

  • от несанкционированного (нелегального) доступа к информации: ее использования, изменения, распространения.


К многочисленным, далеко не безобидным ошибкам компьютеров добавилась и компьютерная преступность, грозящая перерасти в проблему, экономические, политические и военные последствия которой могут стать катастрофическими.


При защите информации от сбоев оборудования используются следующие основные методы:

  • периодическое архивирование программ и данных. Причем, под словом “архивирование” понимается как создание простой резервной копии, так и создание копии с предварительным сжатием (компрессией) информации. В последнем случае используются специальные программы-архиваторы (Arj, Rar, Zip и др.);

  • автоматическое резервирование файлов. Если об архивировании должен заботиться сам пользователь, то при использовании программ автоматического резервирования команда на сохранение любого файла автоматически дублируется и файл заносится на два автономных носителя (например, на два винчестера). Выход из строя одного из них не приводит к потере информации. Резервирование файлов широко используется, например, в банковском деле.


Защита от случайной потери или изменения информации, хранящейся в компьютере сводится в основном к двум методам:

  • автоматический запрос на подтверждение команды, приводящей к изменению содержимого какого-либо файла. Если вы хотите удалить файл или разместить что-то под именем уже существующего файла, на экране дисплея появляется диалоговое окно с требованием подтверждения команды либо ее отмены;

  • установка специальных атрибутов документов. Например, многие редакторы позволяют сделать документ доступным только для чтения или скрыть файл, сделав недоступным его имя в программах работы с файлами;

  • возможность отменить последние действия. Если вы редактируете документ, то во всех современных редакторах есть функция отмены последнего действия или группы действий. Если Вы ошибочно удалили нужный файл, то специальные программы позволяют их восстановить, правда только в том случае, когда Вы ничего не успели записать поверх удаленных файлов;

  • разграничение доступа пользователей к ресурсам файловой системы, строгое разделение системного и пользовательского режимов работы вычислительной системы.


Защита информации от преднамеренного искажения часто еще называется защитой от вандализма.

Проблема вандализма проявляется в появлении таких бедствий как компьютерные вирусы и компьютерные червяки. Оба этих термина придуманы более для привлечения внимания общественности к проблеме, а не для обозначения некоторых приемов вандализма.

Компьютерный вирус представляет собой специально написанный небольшой по размерам фрагмент программы, который может присоединяться к другим программам (файлам) в компьютерной системе. Например, вирус может вставить себя в начало некоторой программы, так что каждый раз при выполнении этой программы первым активизируется вирус. Во время выполнения вирус может производить намеренную порчу, которая сейчас же становится заметной, или просто искать другие программы, к которым он может присоединить свои копии. Если “зараженная” программа передается на другой компьютер через сеть или дискету, вирус начинает заражать программы на новой машине, как только будет запущена переданная программа. Таким способом вирус переходит от машины к машине. В некоторых случаях вирусы потихоньку распространяются на другие программы до выполнения определенного условия, например, до заданной даты, при наступлении которой они начинают “разрушать” все вокруг. Разновидностей компьютерных вирусов очень много. Среди них встречаются и невидимые, и самомодифицирующиеся.

Термин “червяк” обычно относится к автономной программе, которая передает себя по сети, размещаясь в разных машинах и продолжая копировать себя по всей сети. Как и вирусы эти программы могут быть спроектированы для самотиражирования или для проведения дополнительных “диверсий”.


Для защиты от вирусов можно использовать:

  • общие средства защиты информации, которые полезны также как и страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;

  • профилактические меры, позволяющие уменьшить вероятность заражения вирусом;

  • специализированные антивирусные программы.


Многие методы защиты информации от ее несанкционированного (нелегального) использования, изменения, распространения возникли задолго до появления компьютеров.

Одним из таких методов является шифрование.

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптологии (kryptos - тайный, logos - наука) - ровесница истории человеческого языка. Более того, письменность сама по себе была вначале криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.


Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием методов шифрования информации. Она дает возможность преобразовывать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. Сфера интересов криптоанализа - исследование возможностей расшифровывания информации без знания ключей.


Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.


Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке уже использовал шифр, получивший его имя. Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Появление вычислительной техники ускорило разработку и совершенствование криптографических методов.

Основные направления использования этих методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.


Проблема использования криптографических методов в современных информационных системах становится в настоящее время особенно актуальна.

С одной стороны, расширилось использование телекоммуникационных сетей, по которым передаются большие объемы информации государственного, коммерческого, военного и частного характера, не допускающих возможность доступа к ней посторонних лиц.

С другой стороны, появление новых мощных аппаратных и программных средств, технологий сетевых и нейронных вычислений снизило надежность криптографических систем еще недавно считавшихся практически нераскрываемыми.


Другим возможным способом защиты от несанкционированного доступа к информации является применение паролей.

Пароли позволяют контролировать доступ как к компьютерам, так и к отдельным программам или файлам.

К сожалению иногда пароль удается угадать, тем более, что многие пользователи в качестве паролей используют свои имена, имена близких, даты рождения. Существуют программные средства от “вскрытия” паролей. Чтобы противостоять попыткам угадать пароль, операционные системы могут быть спроектированы таким образом, чтобы отслеживать случаи, когда кто-то многократно употребляет неподходящие пароли (первый признак “подбора” чужого пароля). Кроме того, операционная система может сообщить каждому пользователю в начале его сеанса, когда в последний раз использовалась его учетная запись. Этот метод позволяет пользователям обнаружить случаи, когда кто-то работал в системе под их именем. Более сложная защита (называемая ловушкой) - это создание у взломщика иллюзии успешного доступа к предоставленной ему неверной информации, пока идет анализ, откуда появился этот взломщик.


Одной из распространенных форм нарушения защиты информации является незаконное копирование программ и данных, в частности находящихся на коммерчески распространяемых носителях информации.

Для предотвращения нелегального копирования файлов используются специальные программно-аппаратные средства, например “электронные замки”, позволяющие сделать с дискеты не более заранее оговоренного числа копий, или возможность работы с программой только при условии, что к специальному разъему системного блока подключено устройство (обычно микросхема), поставляемая вместе с легальными копиями программ.

Существуют и другие методы защиты.


Обеспечить надежную защиту информации может только применение комплекса самых разнообразных методов защиты.



ЗНАТЬ


Защитой информации называется предотвращение:

  • доступа к информации лицам, не имеющим соответствующего разрешения (несанкционированный, нелегальный доступ)

  • непредумышленного или недозволенного использования, изменения или разрушения информации.


Традиционным методом защиты информации является ее шифрование.

Криптология - наука, изучающая проблемы защиты информации путем ее преобразования.

Криптография - раздел криптологии, изучающий методы преобразования сообщений таким образом, что их прочтение (восстановление) было возможно только при знании ключа.

Криптоанализ - раздел криптологии, изучающий возможности расшифровки сообщений без знания ключей.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.


Наиболее распространенными причинами потери и искажения информации при работе за компьютером являются:

  • сбои в работе компьютера;

  • помехи или потери на линии связи;

  • нарушения энергоснабжения компьютера;

  • физическая порча носителей внешней памяти;

  • ошибочные действия пользователя.



Виды и методы защиты информации при работе с компьютером


Вида защиты

Методы защиты

От сбоев оборудования

  • архивирование файлов (со сжатием или без);

  • резервирование файлов;

От случайной потери или изменения информации, хранящейся в компьютере

  • требование подтверждения перед выполнением команд, изменяющих файлы;

  • установка специальных атрибутов документов и программ;

  • разграничение доступа пользователей к ресурсам системы;

  • возможность отмены неверного действия или восстановления ошибочно удаленного файла;

От преднамеренного искажения, вандализма (компьютерные вирусы)

  • общие методы защиты информации;

  • профилактические меры;

  • использование антивирусных программ;

От несанкционированного (нелегального) доступа к информации, ее использования, изменения, распространения

  • паролирование;

  • шифрование;

  • “электронные замки”;

  • совокупность административных и правоохранительных мер.



УМЕТЬ


ЗАДАНИЕ 1

С помощью справочной системы текстового редактора, установленного на вашем компьютере, выясните:

  • можно ли установить пароль на документы, создаваемые в редакторе;

  • можно ли изменить атрибуты файлов и сделать их доступными только для чтения.

Если эти операции допустимы, проделайте их.


ЗАДАНИЕ 2

Сравните, что общего и в чам различие таких информационных процессов, как “кодирование - декодирование” и “шифрование - взлом шифра”. Насколько возможна автоматизация этих процессов и чем обуславливается эта возможность.


ЗАДАНИЕ 3

Подумайте и предложите, какие операции над файлами должны сопровождаться автоматическим появлением запроса на подтверждение выполнения операции. Запустите на выполнение программу работы с файлами и какой-нибудь редактор и проверьте, совпадает ли Ваше предположение с реальным положением дел.


ЗАДАНИЕ 4

В параграфе, посвященном передаче информации, говорилось об использовании избыточных кодов для автоматической проверки правильности передачи данных. Можно ли рассматривать такое кодирование методом защиты информации? Ответ обоснуйте.





РАСШИРЬ СВОЙ КРУГОЗОР


Антивирусные программы можно разделить на несколько видов: детекторы, доктора (фаги), ревизоры, фильтры и вакцины (иммунизаторы).


Программы-ДЕТЕКТОРЫ проверяют, имеется ли в проверяемых файлах специфические для известных вирусов комбинации байтов. Большинство детекторов могут обнаруживать только те вирусы, которые им известны. При обнаружении вируса на экран выводится специальное сообщение. Многие детекторы имеют режимы лечения или уничтожения зараженных файлов.


Программы-РЕВИЗОРЫ работают в два этапа. Вначале они запоминают сведения о состоянии программ и системных областей диска. После этого в любой момент с помощью программы-ревизора можно сравнить текущее состояние программ и системных областей с исходным (незараженным). О выявленных несоответствиях сообщается пользователю.


Программы-ДОКТОРА (фаги) не только обнаруживают характерные для вирусов комбинации байт или изменения в файлах, но и могут автоматически вернуть файлы в исходное состояние.


Программы-ФИЛЬТРЫ располагаются резидентно (постоянно во время работы) в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции.


Программы-ВАКЦИНЫ, или иммунизаторы, модифицируют программы и диски таким образом, чтобы это не отражалось на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными и не копируется на них.


Некоторые симптомы заражения вирусом

  • некоторые программы перестают работать или начинают работать неправильно;

  • на экран выводятся посторонние сообщения, символы;

  • работа на компьютере существенно замедляется;

  • некоторые файлы оказываются испорченными;

  • производится операция сохранение файлов без команды на то пользователя.

Действия при заражении вирусом

  1. Не торопитесь и не принимайте опрометчивых решений. Непродуманные действия могут привести не только к потере части файлов, но и к повторному заражению компьютера.

  2. Выключите компьютер, чтобы вирус не продолжал своих разрушительных действий.

  3. Лечение компьютера с помощью антивирусных программ следует выполнять только при загрузке компьютера с защищенной от записи системной дискеты (ее надо подготовить заблаговременно: отформатировать дискету как системную, записать на нее антивирусную программу, защитить дискету от записи).

  4. Если вы не обладаете достаточными знаниями или опытом для лечения компьютера, попросите помочь более опытных коллег.



Скачать

Рекомендуем курсы ПК и ППК для учителей

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!