5 итЛЕКЦИИ. 1. информационные технологии
Скачать 356 Kb.
|
6. ЗАЩИТА КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ6.1 Каналы утечки компьютерной информацииВ любом обществе циркулируют потоки информации разной степени секретности: государственная тайна, ведомственная тайна, служебная тайна, коммерческая тайна, личная тайна и информация, предназначенная для общего пользования. В настоящее время все виды информации в той или иной степени обрабатываются на ПЭВМ. Следовательно, ПЭВМ может стать источником утечки информации из комнаты, организации, фирмы, предприятия, семьи. Каналами утечки информации являются: • несанкционированный просмотр (фотографирование) информации на дисплее, принтере, графопостроителе; • хищение результатов регистрации информации; • несанкционированный доступ к машинным носителям информации с целью их просмотра и (или) копирования; • хищение съемных машинных носителей информации; • электромагнитные излучения; • акустические излучения; • радиозакладки, устанавливаемые для получения обрабатываемой на ПЭВМ информации и настраиваемые на определенные излучения; • наводки в сети питания, контуре заземления, каналах связи, системе охранной и пожарной сигнализации, в системах тепло-, водо- и газоснабжения. Многообразие каналов утечки информации требует очень внимательного подхода к решению задачи по защите информации в компьютерных сетях. 6.2 Методы и средства защиты информацииЭффективной может быть только комплексная защита. В систему комплексной защиты входят социальные и формальные меры защиты. Социальные меры требуют целенаправленной деятельности людей для защиты информации. К социальным мерам защиты относятся законодательные, административные, финансовые и морально-этические меры. Законодательные меры защиты используют пять общепринятых юридических понятий защиты информации: патент, авторское право, товарный знак, знак обслуживания и коммерческая тайна. Административные меры защиты включают организацию службы безопасности предприятия, пропускного режима, работы с документами и сотрудниками фирмы. При организации обработки закрытой информации на ПЭВМ целесообразно выполнение следующих мероприятий: • сокращение до минимума числа ПЭВМ, обрабатывающих закрытую информацию; • выделение специальных ПЭВМ для выхода в компьютерные сети; • применение жидкокристаллических и газоплазменных дисплеев, имеющих низкий уровень электромагнитных излучений, и безударных принтеров; • установка клавиатур и ударных принтеров на мягкие прокладки; • организация электропитания от отдельного блока; • размещение ПЭВМ на расстоянии не менее трех метров от средств и линий связи, радио- и телевизионной аппаратуры, охранной и пожарной сигнализации, водопроводных, отопительных и газовых труб и др. К финансовым методам защиты относятся: • благоприятная финансовая политика государства в сфере защиты информации; • льготное налогообложение фирм, разрабатывающих и поставляющих средства защиты информации; • страховая защита информации. Морально-этические меры защиты делятся на две группы: • регламентированные: предписания, инструкции, правила поведения сотрудников по отношению к коммерческой тайне фирмы, несоблюдение которых влечет применение внутрифирменных административных взысканий к сотрудникам; • нерегламентированные: неписанные нормы честности, порядочности, патриотизма, несоблюдение которых ведет к потере авторитета сотрудника, отдела или всей фирмы. Формальные методы и средства выполняют свои функции по определенным правилам без непосредственного участия людей. Формальные меры включают физические технические, аппаратные и программные способы. Физические средства защиты включают строительные конструкции и механические устройства, препятствующие проникновению нежелательных лиц в закрытые зоны фирмы и хищению документов и устройств; средства против подслушивания и подсматривания; средства перекрытия побочных технических каналов утечки информации. К техническим средствам защиты относятся различные электромеханические, электрические, электронные и оптические системы наблюдения, охранной и пожарной сигнализации, системы обнаружения средств разведки конкурентов, средства защиты документов и изделий при их транспортировке. Аппаратные средства защиты встраиваются в блоки ПЭВМ или выполняются в виде отдельных устройств, сопрягаемых с ПЭВМ. Аппаратные средства могут решать следующие задачи: • запрет несанкционированного доступа к ресурсам ПЭВМ; • защиту от компьютерных вирусов; • защиту информации при аварийном отключении электропитания. Ниже более подробно рассмотрены программные средства и способы защиты компьютерной информации. 6.3 Защита от несанкционированного доступа к ресурсам ПЭВМ Данные меры защиты предусматривают защиту доступа к дисковым накопителям информации, к клавиатуре и дисплею ПЭВМ. Защита НЖМД и НГМД предусматривает: защиту от любого несанкционированного доступа к диску; Защита дисков от несанкционированного доступа к ним осуществляется с помощью паролей. Пароль — это набор символов, который соответствует определенному объекту идентификации. Пароли для защиты дисков делятся: • по типу объектов идентификации: пароли пользователей, ресурсов и файлов; • по типу символов: цифровые, буквенные, смешанные; • по способу ввода в ПЭВМ: с клавиатуры, с помощью мыши, со специальной ключевой дискеты; • по срокам применения: с неограниченным сроком, периодически сменяемые, разовые; • по длительности: фиксированной и переменной длины. Чем больше длина пароля и меньше срок его использования, тем больше защищаемость диска. Парольная защита дисков осуществляется, например, программами HARDLOCK и PASSW, а также утилитой Пароли в Панели управления Win 98. разграничение доступа пользователей к файлам дисков; Организуется на основе таблиц разграничения доступа пользователей к файлам по назначению файлов, а также по характеру работы пользователей (создание, чтение, редактирование, удаление файлов и др.). контроль обращения к диску и проверка целостности защиты информации диска; Существует ряд специальных программ, которые фиксируют даты и время обращения к диску, а также случаи «взлома» защиты диска. стирание в файлах остатков закрытой информации. Необходимость стирания в файлах остатков закрытой информации вызвана тем, что, во-первых, при удалении файла командами MS DOS, Norton Commander или Win стирается только имя файла, а не сама информация на диске; во-вторых, объем данных в файле меньше, чем отведенное для файла пространство на диске, поэтому в конце («хвосте») файла могут сохраниться остатки закрытой информации от предыдущего файла. Защита клавиатуры и дисплея применяется, когда пользователь отлучается с рабочего места на короткое время. Например, утилита Diskreet (Norton Utilities) блокирует клавиатуру и гасит экран при ее вводе. Ограничения снимаются введением пароля. |