Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Защита информации от несанкционированного доступа. Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопаснос­ти




 

Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопаснос­ти. Основные функции, которые должны осуществлять­ся программными средствами, это: ■ идентификация субъектов и объектов;

■ разграничение (иногда и полная изоляция) досту­па к вычислительным ресурсам и информации;

■ контроль и регистрация действий с информацией и программами.

Процедура идентификации и подтверждения под­линности предполагает проверку, является ли субъект, осуществляющий доступ (или объект, к которому осу­ществляется доступ), тем, за кого себя выдает. Подоб­ные проверки могут быть одноразовыми или периоди­ческими (особенно в случаях продолжительных сеансов работы). В процедурах идентификации используются различные методы:

■ простые, сложные или одноразовые пароли;

■ обмен вопросами и ответами с администратором;

■ ключи, магнитные карты, значки, жетоны;

■ средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических па­раметров рук, лица);

■ специальные идентификаторы или контрольные суммы для аппаратуры, программ, данных.

Наиболее распространенным методом идентификации является парольная идентификация.

Практика показала, что парольная защита данных является слабым звеном, так как пароль можно под­слушать или подсмотреть, пароль можно перехватить, а то и просто разгадать.

Для защиты самого пароля выработаны определен­ные рекомендации, как сделать пароль надежным:

■ пароль должен содержать по крайней мере восемь символов. Чем меньше символов содержит пароль, тем легче его разгадать;

■ не используйте в качестве пароля очевидный на­бор символов, например ваше имя, дату рождения, имена близких или наименования ваших программ. Лучше всего использовать для этих целей неизве­стную формулу или цитату;

■ если криптографическая программа позволяет, введите в пароль по крайней мере один пробел, небуквенный символ или прописную букву;

■ не называйте никому ваш пароль, не записывайте его. Если вам пришлось нарушить эти правила, спрячьте листок е запираемый ящик;

■ чаще меняйте пароль;

■ не вводите пароль в процедуру установления ди­алога или макрокоманду.

Помните, что набранный на клавиатуре пароль часто сохраняется в последовательности команд авто­матического входа в систему.

Для идентификации программ и данных часто прибегают к подсчету контрольных сумм, однако, как и в случае парольной идентификации, важно исклю­чить возможность подделки при сохранении пра­вильной контрольной суммы. Это достигается путем использования сложных методов контрольного сум­мирования на основе криптографических алгорит­мов. Обеспечить защиту данных от подделки (имитостойкость) можно, применяя различные методы шифрования и методы цифровой подписи на основе криптографических систем с открытым ключом.

После выполнения процедур идентификации и установления подлинности пользователь получает до­ступ к вычислительнэй системе, и защита информа­ции осуществляется на трех уровнях:

■ аппаратуры;

■ программного обеспечения;

■ данных.

Защита на уровне аппаратуры и программного обеспечения предусматривает управление доступом к вычислительным ресурсам: отдельным устройствам, оперативной памяти, операционной системе, специаль­ным служебным или личным программам пользователя.

Защита информации на уровне данных направлена:

■ на защиту информации при обращении к ней в процессе работы на ПЭВМ и выполнении только разрешенных операций над ними;

■ на защиту информации при ее передаче по кана­лам связи между различными ЭВМ.

Управление доступом к информации позволяет ответить на вопросы:

■ кто может выполнять и какие операции;

■ над какими данными разрешается выполнять операции.

Объектом, доступ к которому контролируется, мо­жет быть файл, запись в файле или отдельное поле записи файла, а в качестве факторов, определяющих порядок доступа, — определенное событие, значения данных, состояние системы, полномочия пользовате­ля, предыстория обращения и другие данные.

Доступ, управляемый событием, предусматривает блокировку обращения пользователя. Например, в оп­ределенные интервалы времени или при обращении с определенного терминала. Доступ, зависящий от со­стояния, осуществляется в зависимости от текущего состояния вычислительной системы, управляющих программ и системы защиты.

Что касается доступа, зависящего от полномочий, то он предусматривает обращение пользователя к програм­мам, данным, оборудованию в зависимости от предостав­ленного режима. Такими режимами могут быть «только читать», «читать и писать», «только выполнять» и другие.

В основе большинства средств контроля доступа лежит то или иное представление матрицы доступа.

Другой подход к построению средств защиты до­ступа основан на контроле информационных потоков и разделении субъектов и объектов доступа на классы конфиденциальности.

Средства регистрации, как и средства контроля доступа, относятся к эффективным мерам защиты от несанкционированных действий. Однако, если сред­ства контроля доступа предназначены для предотв­ращения таких действий, то задача регистрации — об­наружить уже совершенные действия или их попытки.

В общем комплекс программно-технических средств и организованных (процедурных) решений по защите информации от несанкционированного доступа (НСД) реализуется следующими действиями:

■ управлением доступом;

■ регистрацией и учетом;

■ применением криптографических средств;

■ обеспечением целостности информации.

Можно отметить следующие формы контроля и разграничения доступа, нашедшие широкое примене­ние на практике:

1. Предотвращение доступа:

■ к жесткому диску;

■ к отдельным разделам;

■ к отдельным файлам;

■ к каталогам;

■ к гибким дискам;

■ к сменным носителям информации.

2. Установка привилегий доступа к группе файлов.

3. Защита от модификации:

■ файлов;

■ каталогов.

4. Защита от уничтожения:

■ файлов;

■ каталогов.

5. Предотвращение копирования:

■ файлов;

■ каталогов;

■ прикладных программ.

6. Затемнение экрана по истечении времени, уста­новленного пользователем.

В обобщенном виде средства защиты данных приведены на рис. 23.

 

 

 




Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 1981; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.