КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Оценка уровня безопасности информации от преднамеренного несанкционированного доступа в персональных компьютерах
Типичные ошибки пользователя, приводящие к заражению персональных компьютеров вирусами. Первая ошибка и одна из самых грубых и распространенных ошибок при использовании персональных компьютеров — отсутствие надлежащей системы архивирования информации. Вторая грубая ошибка — запуск полученной программы без ее предварительной проверки на зараженность и без установки максимального режима защиты винчестера с помощью систем разграничения доступа и запуска резидентного сторожа. Третья типичная ошибка — выполнение перезагрузки системы при наличии установленного внешнего носителя в порт разрешенный для загрузки операционной системы с внешнего носителя. При этом BIOS делает попытку загрузиться именно с этого носителя, а не с винчестера, в результате, если носитель заражен вирусом, происходит заражение винчестера. Одна из грубейших ошибок — анализ и восстановление программ на зараженной операционной системе. Данная ошибка может иметь катастрофические последствия. В частности, при этом могут быть заражены и остальные программы. Например, ранее существовал резидентный вирус RСЕ-1800 (Dark Avenger) запуск программы-фага, не рассчитанной на данный вирус, приводит к заражению всех проверявшихся данной программой загрузочных модулей, поскольку вирус RСЕ-1800 перехватывает прерывание по открытию и чтению файлов и при работе фага будет заражен каждый проверяемый им файл. Поэтому проверять зараженный компьютер следует только на предварительно загруженном с защищенном от записи носителе «эталонной» операционной системы, используя только программы, хранящиеся на защищенных от записи носителях. Более подробные сведения по защите от компьютерных вирусов можно получить из специальной литературы и описаний антивирусных программ.
Уровень безопасности информации в персональных компьютерах представляется целесообразным оценивать следующими показателями: Р К РС - уровень безопасности информации на возможных каналах несанкционированного доступа, контролируемых системой; Р Ш РС - уровень безопасности информации на возможных каналах несанкционированного доступа, выходящих за пределы возможностей системы контроля несанкционированного доступа; Прочность защиты или вероятность непреодоления нарушителем наиболее слабого звена защиты определяется для каждого показателя по наименьшему значению прочности защиты каждого возможного канала несанкционированного доступа, приведенного в таблице 5. Таблица 5. Возможные каналы НСД к информации персонального компьютера и средства защиты, рекомендуемые для их перекрытия
Примечания: 1. Знак "+" означает наличие средств защиты, знак "—" — отсутствие средств защиты. 2. На всех каналах действуют также средства контроля доступа на территорию объекта размещения комплекса средств автоматизации обработки информации, вероятность непреодоления которых обозначим через Р1.
Значения прочности РК РС определяются по формуле 15, гл. 1, разд. 3, а значение прочности РШ РС – по формуле 4, гл. 1, разд. 3.
В случае применения на одном возможном канале несанкционированного доступа нескольких средств защиты суммарная прочность рассчитывается по формуле 18, гл. 1, разд. 3. При работе нескольких пользователей за одним персональным компьютером уровень безопасности информации от нарушителя, являющегося законным пользователем компьютера, оценивается отдельным показателем, рассчитываемым только по параметрам защитной оболочки № 4 согласно табл. 1. При этом для I класса безопасности информации значения прочности средств защиты согласно формулам 15 и 4, гл. 1, разд. 3, будут определяться следующим образом: Для контролируемых возможных каналов несанкционированного доступа: PK PC =[1-(1- Р1)(1- Р2)]U[1-(1- P 1)(1- P 11)]U[1-(1- P 2)(1- P 2)(1- P 6)]U[1-(1- P 1)(1- P 2)(1- P 12)]U[1-(1- P 1)(1- P 2)(1- P 13)]U[1-(1- P 1)(1- P 2)(1- P 14)]U[1-(1- P 1)(1- P 2)(1- P 15)]U[1-(1- P 1)(1- P 2)(1- P 17)]U[1-(1- P 1)(1- P 2)(1- P 18)]U[1-(1- P 1)(1- P 2)(1- P 19)(1- P 20)]U[1-(1- P 1)(1- P 2)(1- P 23)]U[1-(1- P 1)(1- P 2)(1- P 24)]U[1-(1- P 1)(1- P 2)(1- P 22)]U[1-(1- P 1)(1- P 2)(1- P 27)]U P 1 U[1-(1- P 1)(1- P 2)(1- P 29)]U[1-(1- P 1)(1- P 2)(1- P 30)] Для неконтролируемых возможных каналов несанкционированного доступа: РШ РС = Р 25 U Р10 U Р9 U Р28 Глава 2. Обеспечение безопасности информации в локальных сетях
Дата добавления: 2014-12-08; Просмотров: 581; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |