КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Показатели прочности защиты информации рабочей станции
В итоге прочность системы безопасности информации PC можно оценивать следующей группой показателей: • прочностью контролируемой оболочки; • прочностью превентивной оболочки; • стойкостью пароля пользователя к подбору. В случае применения персонального компьютера в качестве автоматизированного рабочего места (АРМ) в автономном режиме принципы управления защитой изменяются. При этом возможны два варианта применения автономного режима работы АРМ: одиночное и групповое. Наиболее простой и надежный по прочности способ защиты информации от НСД - режим автономного использования АРМ одним пользователем, работающим в отдельном помещении при отсутствии посторонних лиц. В этом случае роль замкнутого контура защиты выполняют помещение, его стены, потолок, пол и окна. Если стены, потолок, пол и дверь достаточно прочны, пол не имеет люков, сообщающихся с другими помещениями, окна и дверь оборудованы охранной сигнализацией, то прочность защиты будет определяться техническими характеристиками охранной сигнализации при отсутствии пользователя (АРМ не включен) в нерабочее время. В рабочее время, когда АРМ включен, возможна утечка информации за счет ее побочного электромагнитного излучения и наводок. Для устранения такой опасности, если это необходимо, проводятся соответствующие технические мероприятия по уменьшению или зашумлению сигнала. Кроме того, дверь помещения для исключения доступа посторонних лиц должна быть оборудована механическим или электромеханическим замком. В некоторых случаях, когда в помещении нет охранной сигнализации, на период длительного отсутствия пользователя полезно помещать в сейф системный блок (съемный жесткий диск) и носители информации. На практике же человек не может постоянно быть изолированным от общества, в том числе и на работе. Его посещают друзья, знакомые, сослуживцы обращаются по тем или иным вопросам. Отдельное помещение для его работы не всегда может быть предоставлено. По рассеянности или озабоченный личными проблемами пользователь может компьютер включить, а ключ оставить в замке; на столе забыть дискету, а сам на короткое время покинуть помещение, что создает предпосылки для несанкционированного доступа к информации лиц, не допущенных к ней, но имеющих доступ в помещение. Распространенные в настоящее время развлекательные программы могут послужить средством для занесения программных вирусов в персональный компьютер. Использование посторонних дискет для оказания дружеской услуги может обойтись очень дорого. Помимо заражения ПК вирусом можно перепутать дискеты и отдать случайно другу дискету с секретной информацией. Поэтому все перечисленные в табл. 6.1 средства защиты в соответствии с уровнем важности обрабатываемой информации и классом защиты необходимо применять и в автономном режиме работы АРМ. В последнее время для защиты от хищения специалисты рекомендуют механически прикреплять ПК к столу пользователя. Однако при этом следует помнить, что при отсутствии охранной сигнализации, обеспечивающей постоянный контроль доступа в помещение или к сейфу, прочность замков и креплений должна быть такова, чтобы ожидаемое суммарное время, необходимое нарушителю для преодоления такого рода препятствий или обхода их, превышало время отсутствия пользователя ПК. Если это сделать не удается, то охранная сигнализация обязательна. Тем самым будет соблюдаться основной принцип срабатывания защиты и, следовательно, будут выполняться требования по ее эффективности. Все перечисленные средства и им подобные должны с различной степенью безопасности обеспечивать только санкционированный доступ к информации и программам со стороны клавиатуры, средств загрузки и внутреннего монтажа компьютера. В автономном режиме работы АРМ предполагается, что владельцем или ответственным за информацию является его пользователь, других пользователей нет. Поэтому подготовка и управление защитой данных также входит в его обязанности. На отечественном рынке предлагается ряд готовых программных и программно-аппаратных комплексов средств защиты, которые в той или иной мере отвечают составу средств, указанному в табл. 6.1. Однако следует предупредить разработчиков АС о том, что готовность перечисленных средств (даже сертифицированных) не исключает хлопот по их внедрению в АС. Это обстоятельство связано не только с тем, что в указанных средствах и данной АС есть ошибки или логические и программные расхождения, но и с тем, что параметры средств защиты (прочность и пути ее обхода) в АС приобретают конкретное выражение, которое может не отвечать заданным требованиям.
Дата добавления: 2014-01-14; Просмотров: 478; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |