Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Классификация способов и средств защиты информации
Важным вопросом является классификация имеющихся способов и средств защиты, которые позволяют воспрепятствовать ее запрещенному (незаконному) использованию. На рис. 9.2 приведены наиболее часто используемые способы защиты информации в компьютерных сетях и средства, которыми они могут быть реализованы (изображены стрелками от способа к средствам). Рассмотрим краткое содержание каждого из способов. Препятствия предусматривают создание преград, физически не допускающих к информации. Управление доступом — это способ защиты информации за счет регулирования использования всех ресурсов системы (технических, программных, временных и др.). Маскировка информации, как правило, осуществляется путем ее криптографического закрытия. Регламентация заключается в реализации системы организационных мероприятий, определяющих все стороны обработки информации. Принуждение заставляет соблюдать определенные правила работы с информацией под угрозой материальной, административной или уголовной ответственности. Наконец, побуждение основано на использовании действенности морально-этических категорий (например, авторитета или коллективной ответственности). Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь среди технических средств защиты выделяют физические и аппаратные. К физическим средствам защиты относятся: • механические преграды, турникеты (заграждения); специальное остекление; • сейфы, шкафы; • механические и электромеханические замки, в том числе с дистанционным управлением; • замки с кодовым набором; • датчики различного типа; • теле- и фотосистемы наблюдения и регистрации; • СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.; • устройства маркировки; • устройства с идентификационными картами; • устройства идентификации по физическим признакам; • устройства пространственного заземления; • системы физического контроля доступа; • системы охранного телевидения и охранной сигнализации; • системы пожаротушения и оповещения о пожаре и др. 136 Со ^4 Рис. 9.2. Способы и средства защиты информации Под аппаратными средствами защиты понимают технические устройства, встраиваемые непосредственно в системы (аппаратуру) обработки информации. Наиболее часто используют: • регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.); • устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.); • схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам; • схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных; • экранирование ЭВМ; • установка генераторов помех и др. Программные средства защиты данных в настоящее время получили значительное развитие. По целевому назначению их можно разделить на несколько больших классов (групп): 1) программы идентификации пользователей; 2) программы определения прав (полномочий) пользователей (технических устройств); 3) программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала); 4) программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации; 5) криптографические программы (шифрование данных). методов шифрования (кодирования) информации. Данные методы остаются достаточно надежными средствами ее защиты и более подробно будут рассмотрены в подразд. 9.3. Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС, и средства защиты в специализированных ИС. К первым следует отнести: • динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами; • разграничение доступа пользователей к ресурсам по паролям; • разграничение доступа к информации по ключам защиты; « защита таблицы паролей с помощью главного пароля и др. Средства защиты в специализированных ИС позволяют реализовать следующие функции защиты данных: - опознавание по идентифицирующей информации пользователей и элементов ИС, разрешение на этой основе работы с информацией на определенном уровне; • ведение многоразмерных таблиц профилей доступа пользова 138 • управление доступом по профилям полномочий; о уничтожение временно фиксируемых областей информации при завершении ее обработки; • формирование протоколов обращений к защищаемым данным с идентификацией данных о пользователе и временных характеристик; • программная поддержка работы терминала лица, отвечающего за безопасность информации; • подача сигналов при нарушении правил работы с системой или правил обработки информации; • физическая или программная блокировка возможности работы пользователя при нарушении им определенной последовательности правил или совершении определенных действий; • подготовка отчетов о работе с различными данными — ведение подробных протоколов работы и др. В перспективе можно ожидать развития программных средств защиты по двум основным направлениям: 1) создание централизованного ядра безопасности, управляющего всеми средствами защиты информации в ЭВМ (на первом этапе в составе ОС, затем вне ее); 2) децентрализация защиты информации вплоть до создания отдельных средств, управляемых непосредственно только пользователем. В рамках этого направления находят широкое применение методы «эстафетной палочки» и «паспорта», основанные на предварительном расчете специальных контрольных кодов (по участкам контролируемых программ) и их сравнении с кодами, получаемыми в ходе решения задачи. В заключение рассмотрим социально-правовые средства защиты информации. Организационные и законодательные средства защиты информации предусматривают создание системы нормативно-правовых документов, регламентирующих порядок разработки, внедрения и эксплуатации информации, а также ответственность должностных и юридических лиц за нарушение установленных правил, законов, приказов, стандартов и т. п. Морально-этические средства защиты информации основаны на использовании моральных и этических норм, господствующих в обществе, и требуют от руководителей всех рангов особой заботы о создании в коллективах здоровой нравственной атмосферы. |
Последнее изменение этой страницы: 2019-05-08; Просмотров: 568; Нарушение авторского права страницы