Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Защита ресурсов ИС от несанкционированного доступа

 

Защиту ресурсов ИС можно разделить на защиту доступа в локальную сеть и к ПК, защиту винчестеров и защиту клавиатуры и монитора. В основе защиты лежат процессы идентификации и аутентификации устройств и пользователей.

Идентификация - признание тождественности, отождествление объектов, опознание, т.е. установление тождества объектов на основе совпадения их признаков.

В информационной системе идентификация осуществляется присвоением субъектам и объектам доступа идентификатора и сравнением предъявляемого идентификатора с перечнем присвоенных идентификаторов.

- Наиболее часто используемым идентификатором является пароль. Пароль - это последовательность символов, которую необходимо ввести в ПК, чтобы получить доступ к системе, программе или данным.

Пароль должен отвечать определенным требованиям. Так корпорация Microsoft для обеспечения высокого уровня защиты программного обеспечения, работающего под Windows NT, рекомендует:

- длина пароля должна быть не менее шести символов;

- пароль должен состоять из символов, входящих, по крайней мере, в три группы из следующих четырех: заглавные буквы, строчные буквы, цифры, специальные символы.

Рекомендации по работе с паролем:

- держать пароль в секрете от посторонних;

- не использовать в качестве пароля свои имя, фамилию, год рождения;

- не применять общеупотребительные слова;

- не записывать пароль в записную книжку;

- при наборе пароля на клавиатуре следить, чтобы его не узнали посторонние.

Чем больше длина пароля и меньше срок его использования, тем достовернее защита.

Аутентификация - проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности личности пользователя или его действий.

Защита доступа в локальную сеть.

Администрирование (управление полномочиями) осуществляется по имени компьютера и по имени пользователя. Для работы в сети имя компьютера должно быть соответствующим образом зарегистрировано на сервере, для того, чтобы сервер «увидел» компьютер и смог его обслуживать в рамках полномочий, предоставленных администратором.

Защита доступа к ПК.

Защита осуществляется путем проверки пароля, идентификационных признаков ПК (тип процессора, винчестера и т.д.) и на основе персонифицированных признаков пользователей (дата рождения, имена родственников и т.п.).

Защита НЖМД.

Защита жесткого диска может обеспечивать:

- защиту от любого НСД к диску;

- разграничение доступа пользователей к файлам;

- контроль обращений к диску и проверку целостности системы защиты диска;

- стирание в файлах остатков закрытой информации.

- Защита от любого НСД к диску обеспечивается вводом в ПК пароля.

Разграничение доступа пользователей к файлам делается на основе паролей или таблицы разграничения доступа. Пароль обеспечивает пользователю доступ только к определенным файлам. Более тонкая процедура доступа организуется с помощью таблицы разграничения доступа по характеру работы пользователей (создание, чтение, редактирование, удаление файлов и др.). Программа защиты предоставляет пользователям только те файлы и те возможности работы с ними, которые указаны в таблице разграничения доступа.

При защите НЖМД возникает необходимость стирания в файлах остатков закрытой информации. Это вызвано тем, что при удалении файла стирается только имя файла, а не сам файл на диске. Поэтому закрытые данные удалятся только после того, как вместо них будут записаны другие данные. Операцию стирания содержания файлов осуществляют специальные программы.

Защита клавиатуры и монитора применяется, когда пользователь отлучается с рабочего места на короткое время. Например, утилита Diskreet (пакет Norton Utilities) блокирует клавиатуру и гасит экран. Блокировка снимается введением пароля.

2. Резервное копирование и архивация информации

 

Резервное копирование информации, записанной на жесткий диск, предназначено для защиты её от уничтожения при выходе диска из строя. Независимо от носителя резервной информации и программы-архиватора смысл сжатия практически одинаков. В каждом файле на жестком диске, как правило, есть повторяющиеся фрагменты, которые архиватор находит и ликвидирует все, кроме одного. Таким образом, освобождаются места, куда может быть записана другая информация, а также сведения о ликвидированных фрагментах.

3. Защита от вредоносных программ (компьютерных вирусов)

 

Компьютерные вирусы (КВ) - специальные программы, которые могут самопроизвольно внедряться в некоторые файлы компьютерной информации и выполнять на компьютере несанкционированные действия.

При классификации КВ чаще всего используют следующие признаки:

Ø деструктивные возможности;

Ø среда обитания;

Ø операционная система (OC);

Ø способ заражения среды обитания;

Ø особенности алгоритма работы вируса.

Средства защиты от КВ реализуют следующие основные методы защиты: архивирование: копирование таблицы FAT, ежедневное ведение архивов измененных файлов. входной контроль: проверка поступающих программ детекторами; профилактика: работа с дискетами, защищенными от записи, минимизация периодов доступности дискеты для записи, разделение "общих "дискет между конкретными пользователями и разделение передаваемых и поступающих дискет, раздельное хранение вновь полученных программ и эксплуатировавшихся ранее, хранение программ на "винчестере" в архивированном виде; ревизия: анализ вновь полученных программ специальными средствами, контроль целостности с помощью регулярного подсчета контрольных сумм и проверки сектора начальной загрузки перед считыванием информации или загрузкой с дискеты, контроль содержимого системных файлов (прежде всего, СOMMAND.COM) и др. карантин: каждая новая программа, полученная без контрольных сумм, должна проходить карантин, т.е. тщательно проверяться компетентными специалистами на известные виды компьютерных вирусов, и в течение определенного времени за ней должно быть организовано наблюдение. сегментация: использование разбиения диска на недоступные зоны с установленным атрибутом доступа, раздельное хранение исполняемых программ и баз данных; фильтрация: применение программ-сторожей для обнаружения попыток выполнить несанкционированные действия; вакцинирование: специальная обработка файлов, дисков, каталогов, запуск резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса для определения, заражена уже программа, диск, компьютер или нет, т.е. обманывающих вирус; автоконтроль целостности: применение резидентных программ под счета контрольных сумм перед запуском программ, использование в программе специальных алгоритмов, позволяющих после запуска программы определить, были внесены изменения в файл, из которого загружена программа, или нет; терапия: дезактивация конкретного вируса в зараженных программах специальной программой-антибиотиком или восстановление первоначального состояния программ путем "выкусывания" всех экземпляров вируса из каждого зараженного файла или диска с помощью программы-фага. Поэтому имеется несколько типов программных средств защиты от вирусов.

Программы-детекторы (сканеры или флаги) проверяют загрузочные сектора дисков, файлы, оперативную память и обнаруживают внедренные вирусы.

Программы-реви зоры запоминают исходное состояние файлов (длину, контрольную сумму, повторяющиеся фрагменты и др.), а затем при работе сравнивают рабочие характеристики файлов с исходными и делают вывод о возможном заражении файлов.

Программы-доктора "лечат" зараженные файлы, т.е. приводят файлы в состояние, которое было до заражения вирусом. Большинство современных антивирусных программ обнаруживает вирусы и избавляет от них программное обеспечение ПК.

Программы-фильтры располагаются резидентно в оперативной памяти и перехватывают обращения к операционной системе, которые вирусы используют для размножения и нанесения вреда.

В настоящее время наиболее широкое применение получили следующие антивирусные программы.

Антивирусный комплекс «Лаборатории Касперского» (AVP - Kaspersky Antivirus Personal) - обеспечивает регулярные (каждые три часа) обновления антивирусных баз, которые программа может загружать автоматически, имеет одну из самых больших в мире антивирусных баз.

Семейство антивирусных программ Dr.Web Санкт-Петербургской антивирусной лаборатории И.Данилова (ООО «СалД») с возможностью автоматического пополнения вирусных баз и обновления версий оболочки и ядра через сеть Интернет.

Семейство антивирусных программ компании Panda Software, Norton Antivirus, ADinf, универсальный лекарь ADinf Cure Module.

<== предыдущая лекция | следующая лекция ==>
Аппаратно-программные средства защиты информации | Шифрование информации
Поделиться с друзьями:


Дата добавления: 2013-12-13; Просмотров: 583; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.