Главная страница
Навигация по странице:

  • Законодательные меры защиты

  • Административные меры защиты

  • Морально-этические меры защиты

  • Физические средства защиты

  • Аппаратные средства защиты

  • программные средства и способы

  • 5 итЛЕКЦИИ. 1. информационные технологии


    Скачать 356 Kb.
    Название1. информационные технологии
    Дата30.11.2021
    Размер356 Kb.
    Формат файлаdoc
    Имя файла5 итЛЕКЦИИ.doc
    ТипДокументы
    #286788
    страница7 из 12
    1   2   3   4   5   6   7   8   9   ...   12

    6. ЗАЩИТА КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

    6.1 Каналы утечки компьютерной информации


    В любом обществе циркулируют потоки информа­ции разной степени секретности: государственная тайна, ведомственная тайна, служебная тайна, коммерческая тайна, личная тайна и информация, предназначенная для общего пользования. В настоящее время все виды информации в той или иной степени обрабатываются на ПЭВМ. Следова­тельно, ПЭВМ может стать источником утечки инфор­мации из комнаты, организации, фирмы, предприятия, семьи. Каналами утечки информации являются:

    • несанкционированный просмотр (фотографирова­ние) информации на дисплее, принтере, графопо­строителе;

    • хищение результатов регистрации информации;

    • несанкционированный доступ к машинным носи­телям информации с целью их просмотра и (или) копирования;

    • хищение съемных машинных носителей инфор­мации;

    • электромагнитные излучения;

    • акустические излучения;

    • радиозакладки, устанавливаемые для получения обрабатываемой на ПЭВМ информации и настра­иваемые на определенные излучения;

    наводки в сети питания, контуре заземления, кана­лах связи, системе охранной и пожарной сигнализа­ции, в системах тепло-, водо- и газоснабжения.

    Многообразие каналов утечки информации требует очень внимательного подхода к решению задачи по за­щите информации в компьютерных сетях.

    6.2 Методы и средства защиты информации


    Эффек­тивной может быть только комплексная защита. В сис­тему комплексной защиты входят социальные и фор­мальные меры защиты.

    Социальные меры требуют целенаправленной дея­тельности людей для защиты информации. К социальным мерам защиты относятся законодательные, админист­ративные, финансовые и морально-этические меры.

    Законодательные меры защиты используют пять общепринятых юридических понятий защиты информа­ции: патент, авторское право, товарный знак, знак об­служивания и коммерческая тайна.

    Административные меры защиты включают организацию службы безопасности предприятия, пропускного ре­жима, работы с документами и сотрудниками фирмы. При организации обработки закрытой информации на ПЭВМ це­лесообразно выполнение следующих мероприятий:

    • сокращение до минимума числа ПЭВМ, обрабаты­вающих закрытую информацию;

    • выделение специальных ПЭВМ для выхода в ком­пьютерные сети;

    • применение жидкокристаллических и газоплазмен­ных дисплеев, имеющих низкий уровень электро­магнитных излучений, и безударных принтеров;

    • установка клавиатур и ударных принтеров на мягкие прокладки;

    • организация электропитания от отдельного блока;

    • размещение ПЭВМ на расстоянии не менее трех метров от средств и линий связи, радио- и теле­визионной аппаратуры, охранной и пожарной сигнализации, водопроводных, отопительных и газовых труб и др.

    К финансовым методам защиты относятся:

    • благоприятная финансовая политика государства в сфере защиты информации;

    • льготное налогообложение фирм, разрабатываю­щих и поставляющих средства защиты информа­ции;

    • страховая защита информации.

    Морально-этические меры защиты делятся на две группы:

    • регламентированные: предписания, инструкции, правила поведения сотрудников по отношению к коммерческой тайне фирмы, несоблюдение кото­рых влечет применение внутрифирменных адми­нистративных взысканий к сотрудникам;

    • нерегламентированные: неписанные нормы чест­ности, порядочности, патриотизма, несоблюдение которых ведет к потере авторитета сотрудника, отдела или всей фирмы.

    Формальные методы и средства выполняют свои функции по определенным правилам без непосредственного участия людей. Формальные меры включают физические технические, аппаратные и программные способы.

    Физические средства защиты включают строи­тельные конструкции и механические устройства, пре­пятствующие проникновению нежелательных лиц в зак­рытые зоны фирмы и хищению документов и устройств; средства против подслушивания и подсматривания; средства перекрытия побочных технических каналов утечки информации.

    К техническим средствам защиты относятся раз­личные электромеханические, электрические, электрон­ные и оптические системы наблюдения, охранной и по­жарной сигнализации, системы обнаружения средств разведки конкурентов, средства защиты документов и изделий при их транспортировке.

    Аппаратные средства защиты встраиваются в блоки ПЭВМ или выполняются в виде отдельных уст­ройств, сопрягаемых с ПЭВМ. Аппаратные средства мо­гут решать следующие задачи:

    • запрет несанкционированного доступа к ресурсам ПЭВМ;

    защиту от компьютерных вирусов;

    • защиту информации при аварийном отключении

    электропитания.

    Ниже более подробно рассмотрены программные средства и способы защиты компьютерной информации.

    6.3 Защита от несанкционированного доступа к ресурсам ПЭВМ

    Данные меры защиты предусматривают защиту дос­тупа к дисковым накопителям информации, к клавиату­ре и дисплею ПЭВМ.

    Защита НЖМД и НГМД предусматривает:

    1. защиту от любого несанкционированного доступа к диску;

    Защита дисков от несанкционированного доступа к ним осуществляется с помощью паролей. Пароль это набор символов, который соответствует определенному объекту идентификации. Пароли для защиты дисков де­лятся:

    • по типу объектов идентификации: пароли пользо­вателей, ресурсов и файлов;

    • по типу символов: цифровые, буквенные, смешан­ные;

    • по способу ввода в ПЭВМ: с клавиатуры, с помо­щью мыши, со специальной ключевой дискеты;

    • по срокам применения: с неограниченным сроком, периодически сменяемые, разовые;

    • по длительности: фиксированной и переменной длины.

    Чем больше длина пароля и меньше срок его ис­пользования, тем больше защищаемость диска.

    Парольная защита дисков осуществляется, например, программами HARDLOCK и PASSW, а также ути­литой Пароли в Панели управления Win 98.

    1. разграничение доступа пользователей к файлам дисков;

    Орга­низуется на основе таблиц разграничения доступа пользователей к файлам по назначению файлов, а также по характеру работы пользователей (создание, чтение, редактирование, удаление файлов и др.).

    1. контроль обращения к диску и проверка целост­ности защиты информации диска;

    Существует ряд специальных программ, которые фиксируют даты и время обращения к диску, а также случаи «взлома» защиты диска.

    1. стирание в файлах остатков закрытой информации.

    Необходимость стирания в файлах остатков закры­той информации вызвана тем, что, во-первых, при уда­лении файла командами MS DOS, Norton Commander или Win стирается только имя файла, а не сама информация на диске; во-вторых, объем данных в файле меньше, чем отведенное для файла пространство на диске, поэтому в конце («хвосте») файла могут сохраниться остатки зак­рытой информации от предыдущего файла.

    Защита клавиатуры и дисплея применяется, когда пользователь отлучается с рабочего места на короткое время. Например, утилита Diskreet (Norton Utilities) бло­кирует клавиатуру и гасит экран при ее вводе. Ограни­чения снимаются введением пароля.
    1   2   3   4   5   6   7   8   9   ...   12


    написать администратору сайта