Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Обеспечение безопасности информации в вычислительных сетях



В вычислительных сетях сосредоточивается информация, исключительное право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации.

Физическая защита системы и данных может осуществляться только в отношении рабочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяженность. По этой причине в вычислительных сетях должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.

Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:

чтение остаточной информации в памяти системы после выполнения санкциониро­ванных запросов;

копирование носителей информации и файлов информации с преодолением мер за-

щиты;

маскировка под зарегистрированного пользователя;

маскировка под запрос системы;

использование программных ловушек;

использование недостатков операционной системы;

незаконное подключение к аппаратуре и линиям связи;

злоумышленный вывод из строя механизмов защиты;

внедрение и использование компьютерных вирусов.

Обеспечение безопасности информации в вычислительных сетях и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических и программных мер.

К организационным мерам защиты относятся:

ограничение доступа в помещения, в которых происходит подготовка и обработка информации;

допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;

исключение просмотра посторонними лицами содержания обрабатываемых мате­риалов через дисплей, принтер и т.д.;

использование криптографических кодов при передаче по каналам связи ценной информации;

уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

Организационно-технические меры включают:

осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры;

установку на дверях помещений кодовых замков;

использования для отображения информации при вводе-выводе жидкокристалличе­ских или плазменных дисплеев, а для получения твердых копий - струйных принтеров и термопринтеров, поскольку дисплей дает такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров;

уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или от­правке ПЭВМ в ремонт;

установка клавиатуры и принтеров на мягкие прокладки с целью снижения возмож­ности снятия информации акустическим способом;

ограничение электромагнитного излучения путем экранирования помещений, где проходит обработка информации, листами из металла или из специальной пластмассы.

Технические средства защиты - это системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно-пропускных систем.

Защита информации в сетях и вычислительных средствах с помощью технических средств реализуется на основе организации доступа к памяти с помощью:

контроля доступа к различным уровням памяти компьютеров; блокировки данных и ввода ключей;

выделения контрольных битов для записей с целью идентификации и др.

Архитектура программных средств защиты информации включает:

контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксацию в системном журнале, контроль действий пользователя;

реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети; контроль мандатов доступа;

формальный контроль защищенности операционных систем (базовой общесистем­ной и сетевой); контроль алгоритмов защиты;

проверку и подтверждение правильности функционирования технического и про­граммного обеспечения.

Для надежной защиты информации и выявления случаев неправомочных действий проводится регистрация работы системы: создаются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе. Фиксируются время поступления заявки, ее тип, имя пользователя и терминала, с которого инициализируется заявка.

Используются также специальные программы для тестирования системы защиты. Периодически или в случайно выбранные моменты времени они проверяют работоспособность аппаратных и программных средств защиты.

К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени. Программы данной группы формируют специальный сигнал при регистрации действий, которые могут привести к неправомерным действиям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы (например, моментальная загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой.

Один из распространенных способов защиты - явное указание секретности выводимой информации. В системах, поддерживающих несколько уровней секретности, вывод на экран терминала или печатающего устройства любой единицы информации (например, файла, записи или таблицы) сопровождается специальным грифом с указанием уровня секретности. Это требование реализуется с помощью соответствующих программных средств.

В отдельную группу выделены средства защиты от несанкционированного использования программного обеспечения.

Особое внимание уделяется законодательным средствам, регулирующим использование программных продуктов. В соответствии с Законом Российской Федерации об информации, информатизации и защите информации от 25 января 1995 г. предусматриваются санкции к физическим и юридическим лицам за нелегальное приобретение и использование про­граммных средств.

Большую опасность представляют компьютерные вирусы.

Компьютерный вирус - это специально написанная небольшая по раз мерам про­грамма, которая может «приписывать» себя к другим про. граммам (т.е. заражать их), а также выполнять различные нежелательные действия.

Программа, внутри которой находится компьютерный вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус, который находит и заражает другие программы, а также выполняет ряд вредных действий, в частности «засоряет» активную память, портит файлы и т.д.

Для маскировки вируса его действия по заражению других программ и нанесению вреда могут выполняться не всегда, а при выполнении каких-либо условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает как обычно, т.е. внешне работа зараженной программы какое-то время не отличается от работы незараженной программы.

Если не принимать мер по защите от вируса, то последствия заражения вирусом компьютеров могут быть серьезными, В число средств и методов защиты от компьютерных вирусов входят:

общие средства защиты информации, которые полезны так же, как и страховка от физической порчи машинных дисков, неправильно работающих программ или ошибочных действий пользователя;

профилактические меры, позволяющие уменьшить вероятность заражения вирусом; специализированные программы для защиты от вирусов.


Поделиться:



Популярное:

  1. B070400 «Вычислительная техника и программное обеспечение»
  2. I. ПОЛОЖЕНИЯ И НОРМЫ ДЕЙСТВУЮЩЕГО ЗАКОНОДАТЕЛЬСТВА, В ОБЛАСТИ ОРГАНИЗАЦИИ ПРОТИВОПОЖАРНОЙ ПРОПАГАНДЫ И ОБУЧЕНИЯ НАСЕЛЕНИЯ МЕРАМ ПОЖАРНОЙ БЕЗОПАСНОСТИ
  3. IV. Проверка знаний правил пожарной безопасности
  4. Авторское видение роли специалиста по ОРМ в обеспечении социальной безопасности молодежи: итоги авторских исследований, проектов, модели.
  5. Администрирование средств безопасности
  6. Аппарат суда осуществляет обеспечение работы суда и подчиняется председателю соответствующего суда.
  7. Аппаратное и программное обеспечение
  8. БЖД как наука о безопасности. Предмет, цель, задача БЖД.
  9. Бланк перечня вопросов экспертного опроса «Социологическое обеспечение процесса деинституционализации сиротства»
  10. В сопровождении оперативного персонала, обслуживающего данную электроустановку, с группой по электробезопасности не ниже III или работника, имеющего право единоличного осмотра
  11. Важность и сложность проблемы информационной безопасности
  12. Вводный инструктаж по безопасности труда, противопожарной безопасности


Последнее изменение этой страницы: 2016-06-04; Просмотров: 594; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.012 с.)
Главная | Случайная страница | Обратная связь