Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Классификация способов и средств защиты информации



Важным вопросом является классификация имеющихся спо­собов и средств защиты, которые позволяют воспрепятствовать ее запрещенному (незаконному) использованию. На рис. 9.2 приве­дены наиболее часто используемые способы защиты информации в компьютерных сетях и средства, которыми они могут быть реали­зованы (изображены стрелками от способа к средствам).

Рассмотрим краткое содержание каждого из способов. Препят­ствия предусматривают создание преград, физически не допу­скающих к информации. Управление доступом — это спо­соб защиты информации за счет регулирования использования всех ресурсов системы (технических, программных, временных и др.). Маскировка информации, как правило, осуществляется путем ее криптографического закрытия. Регламентация заключает­ся в реализации системы организационных мероприятий, опреде­ляющих все стороны обработки информации. Принуждение за­ставляет соблюдать определенные правила работы с информацией под угрозой материальной, административной или уголовной от­ветственности. Наконец, побуждение основано на использова­нии действенности морально-этических категорий (например, ав­торитета или коллективной ответственности).

Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь среди технических средств защиты выделяют физиче­ские и аппаратные.

К физическим средствам защиты относятся:

• механические преграды, турникеты (заграждения); специаль­ное остекление;

• сейфы, шкафы;

• механические и электромеханические замки, в том числе с дистанционным управлением;

• замки с кодовым набором;

• датчики различного типа;

• теле- и фотосистемы наблюдения и регистрации;

• СВЧ, ультразвуковые, радиолокационные, лазерные, аку­стические системы и др.;

• устройства маркировки;

• устройства с идентификационными картами;

• устройства идентификации по физическим признакам;

• устройства пространственного заземления;

• системы физического контроля доступа;

• системы охранного телевидения и охранной сигнализации;

• системы пожаротушения и оповещения о пожаре и др.

136



Со ^4


Рис. 9.2. Способы и средства защиты информации


Под аппаратными средствами защиты понимают технические устройства, встраиваемые непосредственно в системы (аппарату­ру) обработки информации. Наиболее часто используют:

• регистры хранения реквизитов защиты (паролей, грифов сек­ретности и т.п.);

• устройства для измерения индивидуальных характеристик че­ловека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);

• схемы контроля границ адреса имен для определения закон­ности обращения к соответствующим полям (областям) памяти и отдельным программам;

• схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;

• экранирование ЭВМ;

• установка генераторов помех и др.

Программные средства защиты данных в настоя­щее время получили значительное развитие. По целевому назна­чению их можно разделить на несколько больших классов (групп):

1) программы идентификации пользователей;

2) программы определения прав (полномочий) пользователей (технических устройств);

3) программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);

4) программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользовате­лем определенных правил обработки информации;

5) криптографические программы (шифрование данных).
Криптографические программы основаны на использовании

методов шифрования (кодирования) информации. Данные мето­ды остаются достаточно надежными средствами ее защиты и бо­лее подробно будут рассмотрены в подразд. 9.3.

Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС, и средства защиты в специализированных ИС. К первым следует отнести:

• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;

• разграничение доступа пользователей к ресурсам по паролям;

• разграничение доступа к информации по ключам защиты;

« защита таблицы паролей с помощью главного пароля и др.

Средства защиты в специализированных ИС позволяют реали­зовать следующие функции защиты данных:

- опознавание по идентифицирующей информации пользова­телей и элементов ИС, разрешение на этой основе работы с ин­формацией на определенном уровне;

• ведение многоразмерных таблиц профилей доступа пользова­
телей к данным;

138


• управление доступом по профилям полномочий;

о уничтожение временно фиксируемых областей информации при завершении ее обработки;

• формирование протоколов обращений к защищаемым дан­ным с идентификацией данных о пользователе и временных ха­рактеристик;

• программная поддержка работы терминала лица, отвечающе­го за безопасность информации;

• подача сигналов при нарушении правил работы с системой или правил обработки информации;

• физическая или программная блокировка возможности рабо­ты пользователя при нарушении им определенной последователь­ности правил или совершении определенных действий;

• подготовка отчетов о работе с различными данными — веде­ние подробных протоколов работы и др.

В перспективе можно ожидать развития программных средств защиты по двум основным направлениям:

1) создание централизованного ядра безопасности, управля­ющего всеми средствами защиты информации в ЭВМ (на первом этапе в составе ОС, затем вне ее);

2) децентрализация защиты информации вплоть до создания отдельных средств, управляемых непосредственно только пользо­вателем. В рамках этого направления находят широкое примене­ние методы «эстафетной палочки» и «паспорта», основанные на предварительном расчете специальных контрольных кодов (по участкам контролируемых программ) и их сравнении с кодами, получаемыми в ходе решения задачи.

В заключение рассмотрим социально-правовые сред­ства защиты информации.

Организационные и законодательные средства защиты инфор­мации предусматривают создание системы нормативно-правовых документов, регламентирующих порядок разработки, внедрения и эксплуатации информации, а также ответственность должност­ных и юридических лиц за нарушение установленных правил, за­конов, приказов, стандартов и т. п. Морально-этические средства защиты информации основаны на использовании моральных и этических норм, господствующих в обществе, и требуют от руко­водителей всех рангов особой заботы о создании в коллективах здоровой нравственной атмосферы.


Поделиться:



Последнее изменение этой страницы: 2019-05-08; Просмотров: 479; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.021 с.)
Главная | Случайная страница | Обратная связь