Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Защиты информации





Характеристика средств обеспечения

защиты информации

 

Методы и средства обеспечения информационной безопасности предприятия. Методами обеспечения защиты информации на предприятии являются следующие: препятствие, управление доступом, маскировка, регламентация, принуждение и побуждение.

Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.п.).

Управление доступом - метод защиты информации регулированием использования всех ресурсов автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:

. идентификацию пользователей, персонала.и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);

. аутентификацию (установление подлинности) объекта или

субъекта по предъявленному им идентификатору;

. проверку полномочий (проверка соответствия дня недели,

времени суток, запрашиваемых ресурсов и процедур

установленному регламенту);

. разрешение и создание условий работы в пределах

установленного регламента;

. регистрацию (протоколирование) обращений к защищаемым

ресурсам;

. реагирование (сигнализация, отключение, задержка работ, отказ в

запросе) при попьпках несанкционированных действий.

Маскировка - метод защиты информации в автоматизированной информационной системе предприятия путем ее криптографического закрьпия.

Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможность несанкционированного доступа к ней сводилась бы к минимуму.

Принуждение - такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение - такой метод защиты информации, который побуждает пользователей и персонал системы не нарушать установленные правила за счет соблюдения сложившихся моральных и этических норм.


Указанные выше методы обеспечения информационной безопасности предприятия реализуются на практике применением различных механизмов защиты, для создания которых используются следующие основные средства: физические, аппараТНЬJе, программные, аппаратно-программные, криптографические, организационные, законодательные и морально-этические.

Физические средства защиты предназначены для внешней охраны территории объектов, защиты компонентов автоматизированной информационной системы предприятия и реализуются в виде автономных устройств и систем.

Наряду с традиционными механическими системами при доминирующем участии человека разрабатываются и внедряются универсальные автоматизированные электронные системы физической защиты, предназначенные для охраны территорий, охраны помещений, организации пропускного режима, организации наблюдения; системы пожарной сигнализации; системы предотвращения хищения носителей. Элементную базу таких систем составляют различные датчики, сигналы от которых обрабатываются микропроцессорами, интеллектуальные электронные ключи, устройства определения биометрических характеристик человека и т.д.

. Для организации охраны оборудования, входящегq в состав автоматизированной информационной системы предприятия, и перемещаемых носителей информации (дискеты, магнитные ленты, распечатки) используются:

. различные замки (механические, с кодовым набором, с управлением от микропроцессора, радиоуправляемые), которые устанавливают Щl входные двери, ставни, сейфы, шкафы, устройства и блоки системы;

. микровыключатели, фиксирующие открывание или закрывание

дверей и окон;

. инерционные датчики, для подключения которых можно

использовать осветительную сеть, телефонные про вода и

про водку телевизионных антенн;

. специальные наклейки из фольги, которые наклеиваются на все документы, приборы, узлы и блоки системы для предотвращения их выноса из помещения. При любой попытке вынести за пределы помещения предмет с наклейкой специальная установка (аналог детектора металлических объектов), размещенная около выхода, подает сигнал тревоги;

. специальные сейфы и металлические шкафы для установки в них отдельных элементов автоматизированной информационной системы (файл-сервер, принтер и т.п.) и перемещаемых носителей информации.

Для нейтрализации утечки информации по электромагнитным каналам используют экранирующие и поглощающие материалы и изделия. При ~TOM:

. экранирование рабочих помещений, где установлены компоненты автоматизированной информационной системы, осуществляется путем покрытия стен, пола и потолка металлизированными обоями, токопроводящей эмалью и


штукатуркой, проволочными сетками или фольгой, установкой загородок из токопроводящего кирпича, многослойных стальных, алюминиевых или из специальной пластмассы листов;

. для защиты окон применяют металлизированные шторы и стекла

с токопроводящим слоем;

. все отверстия закрывают металлической сеткой, соединяемой с

шиной заземления или настенной экранировкой;

. на вентиляционных каналах монтируют предельные магнитные

ловушки, препятствующие распространению радиоволн.

Для защиты от наводок на электрические цепи узлов и блоков

автоматизированной информационной системы используют:

. экранированный кабель для внутристоечного, внутриблочного,

межблочного и наружного монтажа;

. экранированные эластичные соединители (разъемы), сетевые

фильтры подавления электромагнитных излучений;

. провода, наконечники, дроссели, конденсаторы и другие

мехоподавляющие радио- и электроизделия;

. на водопроводах, отопительных, газовых и других металлических

трубах помещают разделительные диэлектрические вставки,

которые осуществляют разрыв электромагнитной цепи.

Для контроля электропитания используются электронные. отслеживатели - устройства, которые устанавливаются в местах ввода сети переменно~о.!lапряжения. Если шнур питания перерезан, оборван или перегорел, кодированное послание включает сигнал тревоги или активирует телевизионную камеру для последующей записи собьпий.

для обнаружения внедренных «жучков» наиболее эффективным считается рентгеновское обследование. Однако реализация этого метода связана с большими организационными и техническими трудностями.

Применение специальных генераторов шумов для защиты от хищения информации с компьютеров путем съема ее излучений с экранов дисплеев оказывает неблагоприятное воздействие на организм человека, что приводит к быстрому облысению, снижению аппетита, головным болям, тошноте. Именно поэтому они достаточно редко применяются на практике.

Аппаратные средства защиты - это различные электронные, электромеханические и другие устройства, непосредственно встроенные в блоки автоматизированной информационной системы или оформленные в виде самостоятельных устройств и сопрягающиеся с этими блоками. Они предназначены для внутренней защиты структурных элементов средств и систем вычислительной техники: терминалов, процессоров, периферийного оборудования, линий связи и Т.д.

Основные функции аппаратных средств защиты:

. запрещение несанкционированного (неавторизованного)

внешнего доступа (удаленного пользователя, злоумышленника) к работающей автоматизированной информационной системе;

. запрещение несанкционированного внутреннего доступа к отдельным файлам или базам данных информационной системы, возможного в результате случайных или умышленных действий обслуживающего персонала;


 

'-'

 

­


. защита активных и пассивных (архивных) файлов и баз данных, связанная с не обслуживанием или отключением

автоматизированной информационной системы;

. защита целостности программного обеспечения.

Эти задачи реализуются аппаратными средствами защиты

информации с использованием метода управления доступом (идентификация, а.утентификация и про верка полномочий субъектов системы, регистрация и реагирование). Для работы с особо ценной информацией фирмы - производители компьютеров могут изготавливать индивидуальные диски с уникальными физическими характеристиками, не позволяющими считывать информацию. При этом стоимость компьютера может возрасти в несколько раз.

Программные средства защиты предназначены для выполнения логических и интеллектуальных функций защиты и включаются либо в состав программного обеспечения автоматизированной информационной системы, либо в состав средств, комплексов и систем аппаратуры

контроля.

В настоящее время создано большое количество операционных систем, систем управления базами данных, сетевых пакетов и пакетов прикладных программ, включающих разнообразные средства защиты информации.

С помощью программных средств защиты решаются следующие

задачи информационной безопасности:

. контроль'загрузки и входа в систему с помощью персональных

идентификаторов (имя, код, пароль и т.п.);

. разграничение и контроль доступа субъектов к ресурсам и

компонентам системы, внешним ресурсам;

. изоляция про грамм процесс а, выполняемого в интересах

конкретного субъекта, от других субъектов (обеспечение работы

каждого пользователя в индивидуальной среде);

. управление потоками конфиденциальной информации с целью

предотвращения записи на носители данных несоответствующего

уровня (грифа) секретности;

. защита информации от компьютерных вирусов;

. стирание остаточной конфиденциальной информации в

разблокированных после выполнения запросов полях

оперативной памяти компьютера;

. стирание остаточной конфиденциальной информации на

магнитных дисках, вьщача протоколов о результатах стирания;

. обеспечение целостности информации путем введения

избыточности данных;

. автоматический контроль над работой пользователей системы на

базе результатов протоколирования и подготовка отчетов по

данным записей в системном регистрационном журнале.

Борьба против атак, использующих метод «повторного использования объектов», заключается в устранении возможности считать остатки информации. Делается это либо полным затиранием остатков информации или заполнением их какой-либо бессмыслицей (в

простейшем случае - просто блоком сплошных нулей или единиц), либо ­


более тонко - путем отказа любому пользователю в возможности прочитать «свободный» блок до тех пор, пока этот пользователь полностью не заполнил его своей собственной информацией.

В настоящее время ряд операционных систем изначально содержит встроенные средства блокировки «повторного использования». для других типов операционных систем существует достаточно много коммерческих программ, не говоря уже о специальных пакетах безопасности, реализующих аналогичные функции.

Применение избыточных данных направлено на предотвращение появления в данных случайных ошибок и выявление неавторизованных модификаций. Это может быть применение контрольных сумм, контроль данных на чет-нечет, помехоустойчивое кодирование и Т.д.

Часто практикуется хранение в некотором защищенном месте системы сигнатур важных объектов системы. Например, для файла в качестве сигнатуры может быть использовано сочетание байта защиты файла с его именем, длиной и датой последней модификации. При каждом обращении к файлу или в случае возникновения подозрений текущие характеристики файла сравниваются с эталонными. Расхождение каких-то ~арактеристик свидетельствует о возможной модификации файла.

Контроль автоматизированной информационной системы заключается в выделении, накоплении в едином месте (так называемом «следе контроля»), защищенном хранении и предоставлении по требованию авторизованного (для выдачи такого требования) пользователя сп.ециальных данных о различных типах событий, происходящих в системе и так или иначе влияющих на состояние безопасности системы.

Контроль системы служит для следующего:

. отслеживания текущего состояния безопасности в защищаемой

системе, своевременного обнаружения возможности нарушения безопасности и предупреждения об этом лиц, отвечающих за безопасность системы;

. обеспечения возможности обратной трассировки (по данным контроля) происшедшего нарушения безопасности с целью обнаружения причин данного нарушения и установления степени ответственности причастных к нарушению лиц.

Слежение может быть разного уровня реализации (программное, аппаратное, программно-аппаратное), разного уровня подробности (обращения к физическим портам, адресам памяти, ресурсам; отслеживание логических ресурсов, использования программ, каналов и Т.П.). Отслеживание, сбор статистики и обработка этой статистики не решают задачу активной обороны, но являются очень хорошим диагностическим средством. Обычно средства слежения фиксируют такое количество взаимосвязанных собьпий, что невозможно скрыть следы проникновения в систему, отключения системы слежения. В лучшем случае удается так исказить данные системы слежения, что они на первый взгляд выглядят корректными. Но при внимательном, подробном анализе всегда обнаруживаются маленькие шероховатости, неувязки, несогласованность данных. Поэтому сбор статистики оказывается основой, вокруг которой концентрируются самые разные способы обнаружения вирусов и пиратских проникновений в систему хакеров.


Отношение к статистическим данным должно быть следующим: крупные, кричащие несоответствия, скорее всего говорят об ошибках персонала и особенной опасности не представляют; напротив, мелкие расхождения должны становиться предметом самого придирчивого расследования, поскольку они и являются скорее всего свидетельством сознательного проникновения в систему. В отличие от многопользовательских операционных систем в MS DOS не предусмотрено встроенных средств для сбора статистики. Но уже простейшая статистика, регистрирующая время начала работы, время запуска и время работы различных программ и процедур, дает хорошую основу для анализа работы системы. Поэтому различные системы отслеживания, сбора статистики, особенно специально спроектированные с целью аккуратной фиксации специфически вирусных (или подозрительных, квазивирусных) событий, при всех накладных расходах, которые они порождают, являются важным и полезным средством в борьбе за безопасность компьютерных систем. Особенно важными эти системы оказываются в локальных и глобальных информационных сетях.

Аппаратно-программные средства защиты информации - средства, содержащие в своем составе элементы, реализующие функции защиты информации, в которых программные (микропрограммные) и аппаратные части полностью взаимозависимы и неразделимы. Данные средства защиты широко используются при реализации биометрических методов аутентификации пользователей автоматизированной информационной системы. На практике используются следующие методы аутентификации: по знаниям, по имуществу, по навыкам и по уникальным параметрам.

В аутентификации по знаниям обычно используется механизм паролей - для того, чтобы подтвердить свои права на доступ, достаточно сообщить системе секретный ответ на ее запрос. Преимущества данного метода - простота реализации и дешевизна, недостаток - невысокая надежность. Если злоумышленник каким-либо образом узнал пароль, то система не сможет отличить его от легального пользователя.

При аутентификации по имуществу для подтверждения своих прав необходимо предъявить системе некий «ключ» - предмет, уникальный для каждого пользователя и защищённые от подделки (например, магнитную или smart-Kapтy). Преимущество данного метода - относительно невысокая стоимость реализации, недостатки - требование наличия дополнительного оборудования и трудности в управлении масштабными системами защиты на основе этого метода.

В случае аутентификации по навыкам системе необходимо продемонстрировать какие-то умения, недоступные для других пользователей и плохо поддающиеся подделке (например, клавиатурный почерк). К преимуществам такого метода можно отнести возможность скрытия процесса аутентификации пользователя (например, он может и не подозревать о том, что в данный момент система проверяет его манеру печатания на клавиатуре) и высокую надёжность аутентификации, к недостаткам - сложность реализации и дороговизну, а также необходимость в дополнительном оборудовании и больших вычислительных ресурсах.

Аутентификация по уникальным параметрам использует сравнение каких-либо параметров человеческого тела (отпечатки пальцев,


характеристики ладони, геометрия ладони руки, речь, сетчатка глаза, характеристики почерка) с их цифровыми образами, записанными в память системы, и является самым надёжным методом проверки. Преимущество этого метода состоит в высокой надёжности аутентификации пользователя, недостатки - в высокой цене и необходимости наличия дополнительного оборудования.

Криптографические методы защиты данных - это методы защиты данных с помощью криптографического преобразования, под которым понимается преобразование данных шифрованием или выработкой имитовставки.

Шифрованием называется некоторое обратимое однозначное преобразование данных, делающее их непонятными для неавторизованных лиц. Специалисты считают, что шифрование является одним из самых надежных средств обеспечения безопасности данных. Метод защиты информации шифрованием подразумевает обязательное вьmолнение слецующих требований. Никто, кроме хозяина данных, и лиц, которым разрешен доступ к этим данным, не должен знать самого алгоритма преобразования данных и управляющих данных для такого алгоритма (ключей).

Основными криптографическими методами защиты информации

являются следующие:

. шифрование с помощью датчика псевдослучайных чисел;

. шифрование с помощью криптографических стандартов

шифрования данных (с симметричной схемой шифрования), использующих проверенные и апробированные алгоритмы шифрования данных, например американский стандарт шифрования данных DES, отечественный стандарт - ГОСТ 28147-89;

. шифрование с помощью систем с открытым ключом (с асимметричной схемой шифрования), в которых для шифрования данных используется один ключ, а для расшифровки - другой. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы. Второй ключ является секретным и используется получателем зашифрованной информации для ее расшифровки. Примером может служить метод RSA криптографической защиты информации с известным ключом.

Средства криптографии, реализованные в аппаратных, программных

и программно-аппаратных комплексах защиты информации, включают:

. средства обеспечения конфиденциальности данных (шифрование

для защиты как от несанкционированного доступа со стороны

злоумышленника, так и от компьютерных вирусов);

. средства обеспечения подлинности документов и сообщений

(электронная цифровая подпись);

. средства обеспечения целостности данных с целью обнаружения

случайных и преднамеренных искажений (код аутентификации

сообщения, имитовставка, хеш-функция);

. средства защиты про грамм от несанкционированного

копирования и распространения;


 

 


. средства управления ключевой системой (выполнение задач генерации, распределения, использования, управления сменой, хранения, уничтожения и восстановления ключей).

Криптографические средства защиты информации осуществляют закрьпие (шифрование) информации при ее обработке, накоплении и передаче по линиям связи. При этом система считается практически закрытой, если «взломщик» шифротекста (криптограммы) должен затратить так много времени и вычислительных ресурсов для ее решения (расшифровки), что результирующая стоимость его работы не оправдывает затрат на получение расшифрованного (исходного) сообщения.

Использование криптографической техники многие эксперты по компьютерной безопасности считают основным, если не последним бастионом защиты от вирусной инфекции, во всяком случае, применение шифрования может сильно затруднить распространение вирусов. Это относится к любым вирусам, присутствие которых криптографические программы могут обнаружить по изменениям контрольных сумм файлов и других характеристик. С другой стороны, эта защита срабатывает, как правило, после того, как заражение уже состоялось, и создает определенные неудобства пользователям, а также персоналу, ответственному за обеспечение безопасност~.

Так как расшифровка возможна только в том случае, когда зашифрованные данные не бьти искажены, криптографическую защиту можно использовать для обеспечения целостности данных. Если захватчик как-либо исказил (модифицировал) зашифрованные данные, то факт нарушения безопасности будет выявлен при первой же попьпке расшифровки, поскольку' в расшифрованных данных появятся искаженные участки.

При сравнении классического алгоритма DES и криптографического алгоритма с открытым ключом RSA можно отметить как преимущества алгоритма DES - теоретическую криптостойкость (у алгоритма RSA ­практическая) и высокую скорость работы, так и преимущество алгоритмаRSA - отсутствие необходимости в строго засекреченном обменеключами. При использовании алгоритма RSA только один пользовательдолжен считаться заслуживающим доверия, так как другой пользовательне способен выполнить операции, которые может выполнить этотопределенный пользователь.

Для многих практических приложений имеет смысл применять гибридную криптографическую систему, в которой используются преимущества как алгоритма DES, так и алгоритма RSA. В таких системах криптографические системы с открьпым ключом применялись бы только в процессах управления ключами для создания общих ключей с последующим их применением в классических криптографических системах.

Следует отметить, что при всей привлекательности и трудности преодоления защита с помощью шифрования обладает некоторыми негативными чертами, которые в нашей стране особенно существенны. Применение этого уровня защиты означает для пер сон ала (имеется в виду персонал, ответственный за обеспечение секретности) новую жизнь, полную жестко регламентированных предопределенных действий.


Необходимо обеспечить ежедневную службу резервирования информации, поскольку ошибки в чтении отдельных секторов или кластеров защищенной шифрованием области могут приводить к потере информации из всей области. Отсюда повышенные требования к качеству дисков, на которых расположена шифрованная область; абсолютные требования к качеству и регулярности службы резервирования информации; повышенный риск, по меньшей мере, дополнительные потери времени на восстановление информации в случае сбоев. Эти факторы существенны при работе с любым программным обеспечением или аппаратурой, обеспечивающей криптографический уровень защиты данных. Рекомендовать применение такой защиты можно только при наличии качественного, надежно работающего оборудования, организации надежной, автоматической службы резервирования информации и наличии действительной потребности в столь сложной защите данных.

Организационные средства защиты - организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации автоматизированной информационной системы предприятия для обеспечения защиты информации. Организационные мероприятия охватывают все структурные компоненты системы на всех этапах их жизненного цикла (строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и эксплуатация).

В процессе эксплуатации автоматизированной информационноji системы одним из универсальных средств защиты является ваЖных компонентов. Имея в запасе резервную копию и столкнувшись с искажением критичных данных или их потерей, для продолжения нормальной работы достаточно. просто извлечь копию утерянных данных. Многими вычислительнь~и центрами принято хранить три последние копии системы по схеме «дед - отец - сын». Копии должны храниться в надежном месте, исключающем'возможносtь уничтожения. В то же время должна существовать возможность их опер~rl:lВНОГО использования. В некоторых случаях целесообразно хранени<:(двух и более копий каждого набора данных. Например, одна копия может храниться в сейфе, находящемсяв границах доступа персонала системы,. а другая - в другом здании. В случае сбоя оборудования в системе используется первая копия (оперативно), а в' случае его уничтожения (например, при пожаре) ­вторая.

Важным считаетсJi установление определенной дисциплины и.порядкакопированuя. Нарушение этой дисциплины должно караться не менее серы:зно, чем любое нарушение безопасности. i

Конечно, создание и хранение резервных копий 'требует определенных затрат ресурсов системы,. Но, все затра'fЫС лихвой окупаются за счет обеспечения безопасности системы; кроме того, в современных системах существует немало средств, специально предназначенных для создания резервных копий и существенно облегчающих выполнение копирования.

Законодательные средства защиты определяются законодательными актами страны, коtОрыми регламентИрyioтся правила!

ИСПОЛЬ.ЗOJзания, обработки и передачи информации ограниченного доступа

,,.

и устанавливаются меры ответственности за нар'ушение этих правил.


 

 


 

- - ­


Моралыю-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складьmаются по мере распространения вычислительной техники и средств связи в данной стране или обществе. Примером таких норм является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.

Системный подход к защите информации. В настоящее время существуют два основных подхода к проблеме обеспечения информационной безопасности - фрагментарный (редукционистский) и системный (комплексный).

Фрагментарный подход к защите информации ориентируется на противодействие строго определенным угрозам при определенных условиях. Примером реализации такого подхода может быть

использование в защите специализированного антивирусного средства.

Отличительными чертами данного подхода являются:

. локальность действия;

. отсутствие единой защищенной среды обработки информации;. потеря эффективности защиты при видоизменении угрозы. Следовательно, фрагментарный подход к защите информации может

применяться только в ограниченных пределах и лишь для обеспечения безопасности относительно простых информационных систем. Однако важнейшим свойством реальных отраслевых и территориальных автоматизированных информационных систем является их сложность и не сводимость к мёханической «сумме» составляющих их частей.

Особенностью системного подхода к защите информации является создание защищенной среды обработки, хранения и передачи информации, объединяющей разнородные методы и средства противодействия угрозам: программно-технические, правовые, организационно-экономические. Организация подобной защищенной среды позволяет гарантировать определенный уровень безопасности автоматизированной информационной системы.

Системный подход к защите информации базируется на следующих

методологических принципах:

. принципе конечной цели - абсолютного приоритета конечной

(глобальной) цели;

. принципе единства - совместного рассмотрения системы как

целого и как совокупности частей (элементов);

. принципе связности - рассмотрения любой части системы

совместно с ее связями с окружением;

. принципе модульного построения - выделения модулей в системе

и рассмотрения ее как совокупности модулей;

. принципе функциональности - совместного рассмотрения

структуры и функции с приоритетом функции над структурой;

. принципе иерархии - введения иерархии частей (элементов) и их

ранжирования;

. принципе развития - учета изменяемости системы, ее

способности к развитию, расширению, замене частей,

накапливанию информации;


. приlщипе децентрализации - сочетания в принимаемых решениях

и управлении централизации и децентрализации;

. принципе неопределетюстu - учета неопределенностей и

случайностей в системе.

Обеспечение информационной безопасности персональных компьютеров. За последние годы во всех областях народного хозяйства наиболее широкое распространение по сравнению с другими средствами вычислительной техники получили персональные компьютеры. Особенности защиты персональных ЭВМ обусловлены спецификой их использования. Как правило, эти ЭВМ использует ограниченное число лиц (один или группа пользователей). В большинстве персональных компьютеров отсутствуют многопрограммные режимы работы, а в качестве носителя данных используются гибкие магнитные диски, которые могут быть собственностью пользователя. Имеется возможность использовать персональный компьютер как в автономном, так и в сопряженном (с другими ЭВМ) режиме, легко подключать его к различным компьютерным сетям.

Если персональная ЭВМ используется только одним пользователем, то важно, во-первых, предупредить несанкционированный доступ к компьютеру других лиц в то время, когда в нем находится защищаемая информация, а во-вторых, обеспечить защиту данных на внешних носителях от хищения и несанкционированного доступа в случае хищения носителя. Особого внимания заслуживает защита от несанкциониро~а~ного копирования программных продуктов, распространяемых их производителями по коммерческим каналам.

Если персональная ЭВМ используется группой пользователей, то, помимо указанных выше моментов защиты, может возникнуть необходимость предотвратить несанкционированный доступ этих пользователей к информации друг друга.

Для защиты персональных компьютеров используются различные программные. Аппаратные и программно-аппаратные методы, которые значительно расширяют возможности обеспечения безопасности информации.

Среди стандартных программных защитных средств автономного

персонального компьютера наибольшее распространение получили:

. средства защиты вычислительных ресурсов, использующие

парольную идентификацию и ограничивающие доступ

несанкционированного пользователя;

. применение различных методов шифрования, не зависящих от

контекста информации;

. средства защиты от копирования коммерческих программных

продуктов;

. защита от компьютерных вирусов и др.

В персональном компьютере стандартной конфигурации в качестве

вычислительных ресурсов могут выступать:

. процессор;

. оперативная память;

. встроенный накопитель на жестком магнитном диске;

· встроенные накопители на гибких магнитных дисках;


 

 


. клавиатура;

. дисплей;

. принтер;

. отдельные периферийные устройства (накопители на оптических

дисках, средства мультимедиа, графопостроители, сканеры и т.д.).

Защита процессора и оперативной памяти персонального

компьютера предусматривает:

. отслеживание попыток блокирования доступа к процессору;

. контроль над появлением в оперативной памяти резидентных

программ;

. защиту системных данных;

. очистку остатков секретной информации внеиспользуемых

областях оперативной памяти.

Существующие операционные системы персональных компьютеров (например,МS DOS, РС OOS) изначально бьти рассчитаны на работу в однопрограммном режиме и таких мер защиты не имели. Считалось, что пользователь персональной ЭВМ всегда может в сомнительных случаях осуществить перезагрузку операционной системы и устранить резидентные программы или выключить компьютер для прекращения работы програмМ~I. В последних своих версиях MS DOS предлагает. утилиту просмотра оперативной памяти МЕМ дЛЯ контроля над составом

. резидентных программ и их расположением в памяти и утилиту V safe для отслеживания IЮпыток программ стать резидентными. Кроме того, оперативную память контролируют и некоторые антивирусные программы. Более сложные процедуры контроля доступа к оперативной памяти и процессору воз~ожны только в многопрограммных операционных системах (например, OR OOS и среда Windows).

Защита встроенного накопителя на жестком магнитном диске составляет одну из главных задач защиты персонального компьютера от чужого вторжения. Можно назвать несколько типов программных средств, способных решать задачи защиты:

. средства, обеспечивающие защиту от любого доступа к жесткому

диску;

. защита диска от записи/чтения;

. контроль над обращениями к диску;

. средства удаления остатков секретной информации.

Защита встроенного жесткого диска от доступа обычно

осуществляется путем применения паролей для идентификации пользователя (парольная идентификация).

Пакет программ Norton Utilities содержит ряд утилит для

обеспечения безопасности накопителей на магнитных дисках:

. утилита Disk Monitor - предотвращает попытки записи на диск

без санкции пользователя;

. утилита Diskreet - зашифровывает и обеспечивает парольную защиту файлов, каталогов и логических дисков путем создания защищенного паролем виртуального диска, все файлы которого зашифрованы;


 


. утилита Wipelnto - физически стирает информацию, содержащуюся в файлах, на целых дисках или удаленную логически, после чего она не может быть восстановлена никакими средствами.

 

1.2. Обеспечение информационной

Date: 2016-01-20; view: 372; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию