Автор работы: Пользователь скрыл имя, 09 Марта 2013 в 16:22, лекция
Excel – это электронная таблица, предназначенная для создания, хранения и обработки баз данных.
Для того чтобы запустить электронную таблицу Excel следует выполнить двойной щелчок мышью по соответствующему значку на Рабочем столе или выбрать из главного меню Windows команду Программы-Microsoft Excel .
После загрузки программы на экране монитора можно увидеть чистую страницу Рабочей книги.
Сбои и отказы сложных программно-технических систем неизбежны. Они приводят к нарушению работоспособности технических средств, уничтожению или
140
искажению данных и программ, нарушению алгоритмов работы устройств. Нарушения алгоритмов работы отдельных компонентов системы, в свою очередь, могут привести к нарушению конфиденциальности информации. Например, сбои и отказы средств выдачи информации могут привести к несанкционированному доступу к информации путем непредусмотренной ее выдачи в канал связи, на печатающее устройство и т.п.
Ошибки при разработке (проектировании) системы приводят к последствиям, аналогичным последствиям сбоев и отказов программно-технических средств. Кроме того, в дальнейшем такие ошибки могут быть использованы злоумышленниками для воздействия на отдельные компоненты или информационные ресурсы системы.
До 60 % всех потерь информации в результате реализации случайных угроз вызываются ошибками пользователей и обслуживающего персонала. Небрежное или некомпетентное выполнение функциональных обязанностей сотрудниками приводит к компрометации информации, нарушению механизмов ее зашиты или нарушению целостности информации.
Механизмы реализации случайных угроз изучены достаточно хорошо, накоплен солидный опыт противодействия этим угрозам. Современная технология разработки программных и технических средств, эффективная система эксплуатации информационной системы, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации угроз этого класса.
7.2.2. Преднамеренные угрозы
Преднамеренные угрозы умышленно создаются человеком. Этот класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами.
Несанкционированный доступ к информации (НСД) - это доступ к информации, нарушающий правила разграничения доступа с использованием штатных (т.е. предусмотренных) средств автоматизированной системы. Правша разграничения доступа регламентируют права доступа лиц к единицам информации. Право доступа к ресурсам системы определяется руководством для каждого сотрудника в соответствии с его функциональными обязанностями. Выполнение установленных правил разграничения доступа в системе реализуется с помощью специальной подсистемы разграничения доступа. НСД возможен в следующих случаях:
141
- отсутствует система разграничения доступа;
Методы традиционного шпионажа и диверсий чаще всего используются для получения сведений о системе защиты с целью проникновения в ЭИС, а также хищения и уничтожения информационных ресурсов. К таким методам относятся: подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей информации и принтерных распечаток, поджоги и взрывы.
Для подслушивания используются
специальные технические
Процесс обработки и передачи информации техническими средствами автоматизированной системы сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Такие излучения и сигналы получили название побочные электромагнитные излучения и наводки (ПЭММН). С помощью специального оборудования ПЭМИН улавливаются, и путем специальной обработки на их основе восстанавливается исходное сообщение. Наибольший уровень электромагнитного излучения в компьютерных системах присущ работающим устройствам отображения информации на электронно-лучевых трубках. Содержание экрана такого устройства может просматриваться с помощью обычного телевизионного приемника, дополненного специальной схемой синхронизации сигналов.
Несанкционированная
модификация компонентов автома
142
вредительского воздействия на систему, либо для обеспечения неконтролируемого входа в нее.
В зависимости от механизма действия вредительские программы делятся на четыре класса:
* логические бомбы;
* компьютерные вирусы.
Логическая бомба - программа, выполняемая только при возникновении определенного условия (наступление заданной даты, наступление некоторою события заданное число раз и т.п.). Червями называют такие программы, которые выполняются каждый раз при загрузке операционной системы, обладают способностью самовоспроизводить свои копии и перемешаться по компьютерной сети. Троянские кони - это программы, полученные путем изменения или добавления команд в пользовательские программы. При выполнении такой программы наряду с заданными функциями выполняются несанкционированные функции.
Компьютерные вирусы - это программы, которые обладают способностью самопроизвольно воспроизводить свои колик и внедряться (в отличие от червей) в другие программы или файлы с данными с целью вредительского воздействия на них и на всю систему в целом.
7.2.3. Последствия реализации угроз, специфические для ЭИС
Реализация угроз безопасности информации в ЭИС, помимо физического уничтожения информации, может привести к последствиям, особенно актуальным в финансово-экономической сфере деятельности (рис. 7.3).
Раскрытие конфиденциальной информации может создать условия для НСД к базам данных системы, прослушиванию каналов связи и передачи данных и т.п.
Компрометация информации реализуется путем внесения несанкционированных изменений в базы данных, в результате чего потребитель этой информации вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования
143
скомпрометированных данных потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последствиями.
Несанкционированное использование информационных ресурсов является средством раскрытия и компрометации информации. Кроме того, даже не касаясь пользовательской или системной информации, такое использование может нанести определенный вред абонентам и администрации (от сокращения поступления финансовых средств до полного выхода ЭИС из строя).
Рис. 7.3. Специфические для ЭИС последствия реализации угроз безопасности
Ошибочное использование информационных ресурсов, даже полученных только в рамках разрешенных прав, может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, содержащихся в программном обеспечении системы.
Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен.
Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправления. В условиях банковской деятельности это, в частности, позволяет одной из сторон расторгать заключенные
144
финансовые соглашения «техническим путем», нанося тем самым второй стороне значительный ущерб.
Отказ в обслуживании представляет собой непредставление системой пользователю информации или услуг в течение определенного интервала времени. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения в течение времени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных или ошибочных действий.
7.3. Методы и средства защиты информации в информационных системах
Методы и средства защиты информации в автоматизированных информационных системах представлены на рис. 7.4.
Рис. 7.4. Методы и средства защиты информации
Рассмотрим основное содержание методов защиты информации в автоматизированной системе.
145
Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.п.).
Управление доступом - регулирование использования ресурсов ЭИС потребителями и обслуживающим персоналом. При этом реализуются следующие функции:
Маскировка - метод защиты информации путем ее криптографического закрытия. Защищаемые данные преобразуются в зашифрованную форму, не позволяющую постороннему лицу раскрыть содержание исходных данных. Для этого используются специальные алгоритмы преобразования цифровых кодов исходного сообщения в коды криптограммы, реализуемые программным, аппаратным или программно-аппаратным способом. Санкционированный пользователь может выполнить обратное преобразование криптограммы, получив исходные данные в их первоначальном виде. Шифрование и расшифровка сообщения выполняется на основе уникального числа, называемого ключом. Метод криптографического закрытия широко используется при хранении информации и при ее передаче по каналам связи и передачи данных.
Регламентация - создание таких условий для обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводятся к минимуму.
Принуждение - создание условий, при которых пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования
146
защищаемой информации (угроза материальной, административной или .уголовной ответственности).
Побуждение - создание условий, побуждающих пользователей и персонал системы не нарушать установленные порядки (традиции организации, моральные и этические нормы).
Рассмотрим возможные средства защиты в автоматизированной информационной системе.
Физическими средствами защиты называются механические, электронно-механические или электромеханические устройства и сооружения, специально предназначенные для создания физических препятствий на пути к защищаемой информации (замки на дверях, решетки на окнах, оборудование контрольно-пропускных пунктов, системы охранной сигнализации и т. п.).
Аппаратными средствами защиты являются различные электронные устройства, которые включаются в состав технического обеспечения системы и выполняют (самостоятельно или в комплексе с другими средствами) некоторые функции защиты. К настоящему времени в зарубежных системах применяется значительное число различных аппаратных средств практически во всех структурных элементах автоматизированных систем: терминалах, устройствах группового ввода-вывода данных, центральных процессорах, внешней памяти, периферийном оборудовании.
Программными средствами защиты называются специальные программы, входящие в состав программного обеспечения системы, которые способны осуществлять функции защиты. Программные средства ввиду их универсальности, сравнительной простоты реализации и гибкости являются важнейшей и непременной частью механизма защиты современных автоматизированных систем. Программы защиты принято делить на группы в соответствии с выполняемыми ими функциями:
147