Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Оценка уровня безопасности информации от преднамеренного несанкционированного доступа в персональных компьютерах




Типичные ошибки пользователя, приводящие к заражению персональных компьютеров вирусами.

Первая ошибка и одна из самых грубых и распространенных ошибок при использовании персональных компьютеров — отсутствие надлежащей системы архивирования информации.

Вторая грубая ошибка — запуск полученной программы без ее предварительной проверки на зараженность и без установки максимального режима защиты винчестера с помощью систем разграничения доступа и запуска резидентного сторожа.

Третья типичная ошибка — выполнение перезагрузки системы при наличии установленного внешнего носителя в порт разрешенный для загрузки операционной системы с внешнего носителя. При этом BIOS делает попытку загрузиться именно с этого носителя, а не с винчестера, в результате, если носитель заражен вирусом, происходит заражение винчестера.

Одна из грубейших ошибок — анализ и восстановление программ на зараженной операционной системе. Данная ошибка может иметь катастрофические последствия. В частности, при этом могут быть заражены и остальные программы. Например, ранее существовал резидентный вирус RСЕ-1800 (Dark Avenger) запуск программы-фага, не рассчитанной на данный вирус, приводит к заражению всех проверявшихся данной программой загрузочных модулей, поскольку вирус RСЕ-1800 перехватывает прерывание по открытию и чтению файлов и при работе фага будет заражен каждый проверяемый им файл.

Поэтому проверять зараженный компьютер следует только на предварительно загруженном с защищенном от записи носителе «эталонной» операционной системы, используя только программы, хранящиеся на защищенных от записи носителях.

Более подробные сведения по защите от компьютерных вирусов можно получить из специальной литературы и описаний антивирусных программ.

 

Уровень безопасности информации в персональных компьютерах представляется целесообразным оценивать следующими показателями:

Р К РС - уровень безопасности информации на возможных каналах несанкционированного доступа, контролируемых системой;

Р Ш РС - уровень безопасности информации на возможных каналах несанкционированного доступа, выходящих за пределы возможностей системы контроля несанкционированного доступа;

Прочность защиты или вероятность непреодоления нарушителем наиболее слабого звена защиты определяется для каждого показателя по наименьшему значению прочности защиты каждого возможного канала несанкционированного доступа, приведенного в таблице 5.

Таблица 5. Возможные каналы НСД к информации персонального компьютера и средства защиты, рекомендуемые для их перекрытия

№ п/п Возможные каналы несанкционированного доступа Средства защиты Прочность Класс защиты
I II III IV
  Дисплей, принтер, плоттер, графопостроитель Отдельное помещение с контролируемым доступом Р 2 + + + +
  Клавиатура, сканер, манипулятор "мышь" То же Р 2 + + + +
Специальный электронный ключ в сочетании с фрагментами программного обеспечения Р11 + +
Программа контроля и разграничения доступа (пароли) Р6 + + + +
Средства защиты от отладочных программ Р12 + +
Блокировка механическим замком включения электропитания Р13 + + + +
Блокировка механическим замком механизма загрузки программного обеспечения Р14 + +
Средства контроля целостности программного обеспечения Р32 + + + +
  Дисковод Отдельное помещение с контролируемым доступом Р2 + + + +
Применение персональных компьютеров без дисковода Р15 + +
Установка механической крышки с механическим замком Р16 +
Средства защиты от вирусов Р17 + + + +
Средства верификации внешних носимых носителей Р18 + + + +
Средства защиты от несанкционированной загрузки программного обеспечения Р31 + + +
Средства контроля целостности программного обеспечения Р32 + + + +
  Внешние носимые накопители, гибкие магнитные диски, стриммер Отдельное помещение с контролируемым доступом Р2 + + + +
Учет и регистрация Р19 + + + +
Маркировка цветом Р20 + + + +
Хранение в металлических шкафах с замком Р22 + +
Хранение в сейфах Р23 + +
Стирание остатков информации Р24 + + +
Уничтожение остатков информации Р25 + +
Компрессия данных Р26 +
Шифрование данных Р10 + +
  Жесткие магнитные диски Отдельное помещение с контролируемым доступом Р2 + + + +
Металлический шкаф с замком Р22 + + +
Блокировка снятия кожуха системного блока механическим замком Р27 + +
Средства контроля целостности программного обеспечения Р32 + + + +
Стирание остаточной информации Р24 + + +
Уничтожение остаточной информации Р25 + +
Шифрование данных Р10 + +
  Внутренний монтаж Отдельное помещение с контролируемым доступом Р2 + + + +
Блокировка снятия кожуха системного блока механическим замком Р27 + +
  ПЭМИН Средства уменьшения и зашумления сигналов и установление границ контролируемой зоны Р9 +
  Отходы носителей с информацией Отдельное помещение с контролируемым доступом Р2 + + + +
Средства уничтожения отходов носителей Р28 + + + +
  Документы Отдельное помещение с контролируемым доступом Р2 + +
Учет и регистрация документов Р29 + + + +
Сейф Р30 + +

 

Примечания:

1. Знак "+" означает наличие средств защиты, знак "—" — отсутствие средств защиты.

2. На всех каналах действуют также средства контроля доступа на территорию объекта размещения комплекса средств автоматизации обработки информации, вероятность непреодоления которых обозначим через Р1.

 

Значения прочности РК РС определяются по формуле 15, гл. 1, разд. 3, а значение прочности РШ РС – по формуле 4, гл. 1, разд. 3.

В случае применения на одном возможном канале несанкционированного доступа нескольких средств защиты суммарная прочность рассчитывается по формуле 18, гл. 1, разд. 3.

При работе нескольких пользователей за одним персональным компьютером уровень безопасности информации от нарушителя, являющегося законным пользователем компьютера, оценивается отдельным показателем, рассчитываемым только по параметрам защитной оболочки № 4 согласно табл. 1.

При этом для I класса безопасности информации значения прочности средств защиты согласно формулам 15 и 4, гл. 1, разд. 3, будут определяться следующим образом:

Для контролируемых возможных каналов несанкционированного доступа:

PK PC =[1-(1- Р1)(1- Р2)]U[1-(1- P 1)(1- P 11)]U[1-(1- P 2)(1- P 2)(1- P 6)]U[1-(1- P 1)(1- P 2)(1- P 12)]U[1-(1- P 1)(1- P 2)(1- P 13)]U[1-(1- P 1)(1- P 2)(1- P 14)]U[1-(1- P 1)(1- P 2)(1- P 15)]U[1-(1- P 1)(1- P 2)(1- P 17)]U[1-(1- P 1)(1- P 2)(1- P 18)]U[1-(1- P 1)(1- P 2)(1- P 19)(1- P 20)]U[1-(1- P 1)(1- P 2)(1- P 23)]U[1-(1- P 1)(1- P 2)(1- P 24)]U[1-(1- P 1)(1- P 2)(1- P 22)]U[1-(1- P 1)(1- P 2)(1- P 27)]U P 1 U[1-(1- P 1)(1- P 2)(1- P 29)]U[1-(1- P 1)(1- P 2)(1- P 30)]

Для неконтролируемых возможных каналов несанкционированного доступа:

РШ РС = Р 25 U Р10 U Р9 U Р28

Глава 2. Обеспечение безопасности информации в локальных сетях




Поделиться с друзьями:


Дата добавления: 2014-12-08; Просмотров: 581; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.018 сек.