Меры защиты информации

 

Практика функционирования систем обработки информации и вычислительных систем доказала, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:

· чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

· копирование носителей и файлов информации с преодолением мер зашиты;

· маскировка под зарегистрированного пользователя;

· использование программных «ловушек»;

· использование недостатков операционной системы;

· незаконное подключение к аппаратуре и линиям связи;

· злоумышленный вывод из строя механизмов защиты;

· внедрение и использование компьютерных вирусов.

Обеспечение безопасности информации в вычислительных сетях и в автономно работающих ПЭВМ достигается комплексом организационных и организационно-технических мер, технических и программных средств.

Организационные меры защиты информации:

· ограничение доступа в помещения, в которых происходят подготовка и обработка информации;

· обеспечение доступа к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

· хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;

· исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т. д.;

· использование криптографических кодов при передаче по каналам связи ценной информации;

· уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

Организационно-технические меры защиты информации:

· подключение оборудования, обрабатывающего ценную информацию, к питанию от независимого источника или через специальные фильтры;

· установка на дверях помещений кодовых замков;

· использование для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твердых копий – струйных принтеров и термопринтеров, поскольку дисплей дает такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров;

· уничтожение информации, хранящейся в ОЗУ и на жёстком диске, при списании или отправке ПЭВМ в ремонт;

· установка клавиатуры и принтеров на мягкие прокладки с целью снизить возможность снятия информации акустическим способом;

· ограничение электромагнитного излучения путем экранирования помещений, где происходит обработка информации, листами из металла или специальной пластмассы.

Технические средства защиты информации – это системы охраны территорий и помещений с помощью экранирования машинных залов и контрольно-пропускные системы. Защита информации с помощью технических средств предусматривает:

· контроль доступа к различным уровням памяти компьютера;

· блокировку данных и ввод ключей;

· выделение контрольных бит для записей с целью идентификации и др.

Архитектура программных средств защиты информации включает:

· контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксацию в системном журнале,

· контроль действий пользователя;

· реакцию, в том числе звуковую, на нарушение системы защиты контроля доступа к ресурсам сети;

· контроль мандатов доступа;

· формальный контроль защищенности операционных систем (базовой операционной и сетевой);

· контроль алгоритмов защиты;

· проверку и подтверждение правильности функционирования технического и программного обеспечения.

К механизмам обеспечения безопасности относятся:

· идентификация пользователей;

· шифрование данных;

· электронная подпись;

· управление маршрутизацией и др.

Идентификация пользователей позволяет устанавливать конкретного пользователя, работающего за терминалом и принимающего или отправляющего сообщения. Право доступа к определенным вычислительным и информационным ресурсам, программам и наборам данных, а также к вычислительным сетям в целом предоставляется ограниченному контингенту лиц, и система должна распознавать пользователей, работающих за терминалами. Идентификация пользователей чаше всего производится с помощью паролей.

Пароль – совокупность символов, известных подключенному к сети абоненту, – вводится в начале сеанса взаимодействия с сетью, а иногда и в конце сеанса (в особо ответственных случаях пароль выхода из сети может отличаться от входного).

Система может предусматривать ввод пароля для подтверждения правомочия пользователя через определенные интервалы времени. Вычислительная система определяет подлинность пароля и тем самым – пользователя.

Для защиты средств идентификации пользователей от неправомочного применения пароли передаются и сравниваются в зашифрованном виде, таблицы паролей также хранятся в зашифрованном виде, что исключает возможность их прочтения без знания ключа.

Для идентификации пользователей могут применяться и карточки с магнитным покрытием, на которых записывается персональный идентификатор пользователя, или карточки со встроенным чипом. Чтобы уменьшить риск злоупотреблений, при вводе карточек также предусматривается какой-либо способ идентификации пользователя, например короткий пароль.

Наиболее надежным, хотя и наиболее сложным является способ идентификации пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунков линий ладони, радужной оболочки глаз и др.

Шифрование данных – это обеспечение секретности методами криптографии, т. е. методами преобразования данных из общепринятой формы в кодированную (шифрование) и обратного преобразования (дешифрования) на основе правил, известных только взаимодействующим абонентам сети. Криптография применяется для защиты передаваемых данных, а также информации, хранимой в базах данных, на магнитных и оптических дисках и т. д.

К криптографическим средствам предъявляется требование сохранения секретности, даже когда известна сущность алгоритмов шифрования-дешифрования. Секретность обеспе­чивается введением в алгоритмы специальных ключей (кодов).

Зашифрованный текст превращается в исходный только в том случае, когда в процессе шифрования и дешифрования используется один и тот же ключ. Область значений ключа выбирается столь большой, что практически невозможно его определить путем простого перебора.

 

 


МОДЕЛИРОВАНИЕ

 








Дата добавления: 2016-01-26; просмотров: 1229;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.007 сек.