КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Средства обеспечения информационной безопасности
В любом обществе циркулируют потоки информации разной степени секретности: ведомственная, служебная, коммерческая, личная и информация, предназначенная для общего пользования. Все виды этой информации в той или иной степени обрабатываются на ПЭВМ. Следовательно, ПЭВМ может стать источником утечки или разрушения информации в комнате, организации, фирме, предприятии, семье. Каналами утечки или разрушения информации являются: Простейшие каналы: • несанкционированный просмотр (фотографирование) и хищение результатов регистрации информации на дисплее, принтере, графопостроителе; • несанкционированный доступ к машинным носителям информации с целью их просмотра, копирования или хищения; Изощрённые каналы: • чтение остаточной информации в памяти компьютера после выполнения санкционированных запросов; • преодоление защиты файлов и программ, в том числе: маскировка под зарегистрированного пользователя, применение программных ловушек, использование недостатков ОС; • использование радиозакладок, устанавливаемых для получения обрабатываемой на ПЭВМ информации и настраиваемых на определенные излучения; • наводки в сети питания, контуре заземления, каналах связи, системе охранной и пожарной сигнализации, в системах тепло-, водо- и газоснабжения; • внедрение и использование компьютерных вирусов. Многообразие каналов утечки и разрушения информации требует очень внимательного подхода к решению задачи по обеспечению информационной безопасности. Информационная безопасность – защищённость информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации. Различают два аспекта информационной безопасности: - целостность – защищённость от разрушения и несанкционированного изменения; - конфиденциальность – защищённость от несанкционированного прочтения; Опыт защиты информации показывает, что эффективной может быть только комплексная защита. В систему комплексной защиты входят 6 уровней мер защиты: 1. Морально-этический 2. Законодательный 3. Финансовый 4. Административный 5. Организационно-технический 6. Программно-технический Морально-этические меры защиты – нерегламентированные меры: неписаные нормы честности, порядочности, патриотизма, несоблюдение которых ведет к потере авторитета сотрудника, отдела или всей фирмы. Законодательные меры защиты используют пять общепринятых юридических понятий защиты информации: патент, авторское право, товарный знак, знак обслуживания и коммерческая тайна. Основная проблема – заметное отставание темпов совершенствования законодательных норм от стремительного развития противозаконных способов нарушения информационной безопасности. Основная причина в том, что законодательство – вообще медленно развивающаяся система в силу обязательного для неё соблюдения принципа разумного консерватизма. В силу чрезвычайно быстрого развития компьютерных технологий преступные методы развиваются также быстро. Так что подобное отставание вполне объективно. К финансовым методам защиты относятся: • благоприятная финансовая политика государства в сфере защиты информации; • льготное налогообложение фирм, разрабатывающих и поставляющих средства защиты информации; • страховая защита информации. Административные меры защиты включают действия организационного характера, предпринимаемые руководством учреждения. Они включают организацию службы безопасности фирмы, пропускного режима, обеспечения определённого регламента работы с документами сотрудниками фирмы. При организации обработки закрытой информации на ПЭВМ целесообразно выполнение следующих мероприятий: • сокращение до минимума числа ПЭВМ, обрабатывающих закрытую информацию; • выделение специальных ПЭВМ для выхода в компьютерные сети; • размещение ПЭВМ на расстоянии не менее трех метров от средств и линий связи, радио- и телевизионной аппаратуры, охранной и пожарной сигнализации, водопроводных, отопительных и газовых труб; • ограничение доступа в помещения, в которых происходит подготовка и обработка информации; • доступ к подготовке, обработке и передаче информации только проверенных и специально подготовленных должностных лиц; • обеспечение специального режима хранения магнитных, бумажных и иных носителей информации; • уничтожение бумаги и иных отслуживших срок материалов, содержащих фрагменты ценной информации. Организационно-технический уровень – технические системы охраны территорий и помещений, а также оборудование рабочих мест специальными средствами информационной защиты. Например: • организация электропитания оборудования от независимых источников; • применение жидкокристаллических и газоплазменных дисплеев, имеющих низкий уровень электромагнитных излучений, и безударных принтеров (поскольку другие технические средства порождают электромагнитные или акустические излучения, которые могут приниматься с помощью специальных технических средств на больших расстояниях); • использование строительных конструкций и механических устройств, препятствующих проникновению нежелательных лиц в закрытые зоны фирмы и хищению документов и устройств; применение средства против подслушивания и подсматривания; экранирование машинных залов от электромагнитного излучения металлическими листами; • использование систем наблюдения, охранной и пожарной сигнализации, систем обнаружения средств разведки конкурентов, средств защиты документов и изделий при их транспортировке • уничтожение информации в ПЗУ и на ЖД при списании ЭВМ или отправлении в ремонт. Программно-технический уровень – защита с помощью программных средств и аппаратуры вычислительных машин. Средства защиты встраиваются в блоки ПЭВМ или выполняются в виде отдельных устройств, сопрягаемых с ПЭВМ. Программно-аппаратные средства могут решать следующие задачи: • запрет несанкционированного доступа к ресурсам ПЭВМ; • защиту от компьютерных вирусов; • защиту информации при аварийном отключении электропитания. Защита от несанкционированного доступа к ресурсам предусматривает защиту доступа к дисковым накопителям информации, к клавиатуре и дисплею ПЭВМ, включая: • защиту от любого несанкционированного доступа к дискам и файлам; • разграничение доступа пользователей к файлам дисков; • контроль обращения к диску и проверку целостности защиты информации диска; • стирание в файлах остатков закрытой информации. Защита дисков и файлов от несанкционированного доступа к ним осуществляется с помощью паролей. Пароль – это набор символов, который соответствует определенному объекту идентификации. Пароли для защиты дисков делятся: • по типу объектов идентификации: пароли пользователей, ресурсов и файлов; • по типу символов: цифровые, буквенные, смешанные; • по способу ввода в ПЭВМ: с клавиатуры, с помощью мыши, со специальной ключевой дискеты; • по срокам применения: с неограниченным сроком, периодически сменяемые, разовые; • по длительности: фиксированной и переменной длины. Чем больше длина пароля и меньше срок его использования, тем больше защищённость диска. Парольная защита дисков осуществляется, например, программами HARDLOCK и PASSAW, а также утилитой Пароли в Панели управления Windows. Разработан ряд специальных программ, которые фиксируют даты и время обращения к диску, а также случаи «взлома» защиты диска. Необходимость стирания в файлах остатков закрытой информации вызвана тем, что во-первых, при удалении файла командами многих ОС стирается только имя файла, а не сама информация на диске; во-вторых, объем данных в файле меньше, чем отведенное для файла пространство на диске, поэтому в конце ("хвосте") файла могут сохраниться остатки закрытой информации от предыдущего файла. Операцию стирания "хвостов" файлов осуществляют специальные утилиты. Защита клавиатуры и дисплея применяется, когда пользователь отлучается с рабочего места на короткое время. Существуют утилиты, блокирующие клавиатуру и гасящие экран. Ограничения снимаются введением пароля. Большое внимание уделяется защите дисков от копирования. Основное направление действий по защите относится к дискетам, т. к. дискету легче похитить и скопировать. Применяются такие способы защиты дискет от копирования: • парольная защита дискеты, при которой без ввода пароля дискета не копируется; • привязка информации к определенной дискете: фирме и типу дискеты, нестандартному способу форматирования дискеты, нанесению уникальных признаков на дискету, связанных с введением заранее помеченных "сбойных" участков; • привязка информации к определенной ПЭВМ: её тактовой частоте, параметрам накопителей, дисплея, принтера и др. В соответствии с задачами защиты от копирования имеется много программ защиты. Резервное копирование информации предназначено для защиты ее от уничтожения и искажения на НЖМД и осуществляется на дискеты, сменные жесткие диски, стримеры, магнитооптические диски. Резервное копирование обычно производится со сжатием (компрессией) информации.
Дата добавления: 2014-01-04; Просмотров: 3493; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |