Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Обеспечение безопасности информации в вычислительных сетях




 

 

В вычислительных сетях сосредоточивается информация, исключительное право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая ин-формация должна быть защищена от всех видов постороннего вмешательства: чтения лица-ми, не имеющими права доступа к информации, и преднамеренного изменения информации.

 

Физическая защита системы и данных может осуществляться только в отношении ра-бочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяженность. По этой причине в вычислительных сетях должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их сек-ретность.

 

Исследования практики функционирования систем обработки данных и вычислитель-ных систем показали, что существует достаточно много возможных направлений утечки ин-формации и путей несанкционированного доступа в системах и сетях. В их числе:

 

ƒ чтение остаточной информации в памяти системы после выполнения санкциониро-ванных запросов;

ƒ копирование носителей информации и файлов информации с преодолением мер за-

 


щиты;

 

ƒ маскировка под зарегистрированного пользователя;

 

ƒ маскировка под запрос системы;

 

ƒ использование программных ловушек;

 

ƒ использование недостатков операционной системы;

 

ƒ незаконное подключение к аппаратуре и линиям связи;

 

ƒ злоумышленный вывод из строя механизмов защиты;

 

ƒ внедрение и использование компьютерных вирусов.

 

Обеспечение безопасности информации в вычислительных сетях и в автономно рабо-тающих ПЭВМ достигается комплексом организационных, организационно-технических и программных мер.

 

К организационным мерам защиты относятся:

 

ƒ ограничение доступа в помещения, в которых происходит подготовка и обработка информации;

 

ƒ допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

ƒ хранение магнитных носителей и регистрационных журналов в закрытых для досту-па посторонних лиц сейфах;

 

ƒ исключение просмотра посторонними лицами содержания обрабатываемых мате-риалов через дисплей, принтер и т.д.;

ƒ использование криптографических кодов при передаче по каналам связи ценной ин-формации;

 

ƒ уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

 

Организационно-технические меры включают:

 

ƒ осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры;

 

ƒ установку на дверях помещений кодовых замков;

 

ƒ использования для отображения информации при вводе-выводе жидкокристалличе-ских или плазменных дисплеев, а для получения твердых копий - струйных принтеров и тер-мопринтеров, поскольку дисплей дает такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километ-ров;

 

ƒ уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или от-правке ПЭВМ в ремонт;

ƒ установка клавиатуры и принтеров на мягкие прокладки с целью снижения возмож-ности снятия информации акустическим способом;

 

ƒ ограничение электромагнитного излучения путем экранирования помещений, где проходит обработка информации, листами из металла или из специальной пластмассы.

 

Технические средства защиты -это системы охраны территорий и помещений с помо-щью экранирования машинных залов и организации контрольно-пропускных систем.

 

Защита информации в сетях и вычислительных средствах с помощью технических средств реализуется на основе организации доступа к памяти с помощью:

ƒ контроля доступа к различным уровням памяти компьютеров; блокировки данных и ввода ключей;

ƒ выделения контрольных битов для записей с целью идентификации и др.

 


Архитектура программных средств защиты информации включает:

 

ƒ контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксацию в системном журнале, контроль действий пользователя;

 

ƒ реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети; контроль мандатов доступа;

ƒ формальный контроль защищенности операционных систем (базовой общесистем-ной и сетевой); контроль алгоритмов защиты;

 

ƒ проверку и подтверждение правильности функционирования технического и про-граммного обеспечения.

 

Для надежной защиты информации и выявления случаев неправомочных действий проводится регистрация работы системы: создаются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе. Фиксируются время поступления заявки, ее тип, имя пользователя и терминала, с которого инициализируется заявка.

 

Используются также специальные программы для тестирования системы защиты. Пе-риодически или в случайно выбранные моменты времени они проверяют работоспособность аппаратных и программных средств защиты.

 

К отдельной группе мер по обеспечению сохранности информации и выявлению не-санкционированных запросов относятся программы обнаружения нарушений в режиме ре-ального времени. Программы данной группы формируют специальный сигнал при регистра-ции действий, которые могут привести к неправомерным действиям по отношению к защи-щаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ

 

к защищаемой информации или симулировать такой режим работы (например, моментальная загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой.

 

Один из распространенных способов защиты - явное указание секретности выводимой информации. В системах, поддерживающих несколько уровней секретности, вывод на экран терминала или печатающего устройства любой единицы информации (например, файла, за-писи или таблицы) сопровождается специальным грифом с указанием уровня секретности. Это требование реализуется с помощью соответствующих программных средств.

 

В отдельную группу выделены средства защиты от несанкционированного использова-ния программного обеспечения.

 

Особое внимание уделяется законодательным средствам, регулирующим использова-ние программных продуктов. В соответствии с Законом Российской Федерации об информа-ции, информатизации и защите информации от 25 января 1995 г. предусматриваются санк-ции к физическим и юридическим лицам за нелегальное приобретение и использование про-граммных средств.

 

Большую опасность представляют компьютерные вирусы.

 

Компьютерный вирус - это специально написанная небольшая по раз мерам про-грамма, которая может «приписывать» себя к другим про. граммам (т.е. заражать их), а также выполнять различные нежелательные действия.

 

Программа, внутри которой находится компьютерный вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус, который на-ходит и заражает другие программы, а также выполняет ряд вредных действий, в частности «засоряет» активную память, портит файлы и т.д.

 

Для маскировки вируса его действия по заражению других программ и нанесению вре-

 


да могут выполняться не всегда, а при выполнении каких-либо условий. После того как ви-рус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает как обычно, т.е. внешне работа зараженной программы какое-то время не отличается от работы незараженной программы.

 

Если не принимать мер по защите от вируса, то последствия заражения вирусом ком-пьютеров могут быть серьезными, В число средств и методов защиты от компьютерных ви-русов входят:

 

ƒ общие средства защиты информации, которые полезны так же, как и страховка от физической порчи машинных дисков, неправильно работающих программ или ошибочных действий пользователя;

 

ƒ профилактические меры, позволяющие уменьшить вероятность заражения вирусом; специализированные программы для защиты от вирусов.

 





Поделиться с друзьями:


Дата добавления: 2017-02-25; Мы поможем в написании ваших работ!; просмотров: 430 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Так просто быть добрым - нужно только представить себя на месте другого человека прежде, чем начать его судить. © Марлен Дитрих
==> читать все изречения...

3156 - | 2933 -


© 2015-2026 lektsii.org - Контакты - Последнее добавление

Ген: 0.008 с.