Обеспечение защиты информации в сетях - Защита информации в компьютерных сетях

В ВС сосредотачивается информация, исключительное право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в ВС должны приниматься меры по защите вычислительных ресурсов сети от их несанкционированного использования, т. е. должен быть исключен доступ к сети лиц, не имеющих на это права. Физическая защита системы и данных может осуществляться только в отношении рабочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяженность. По этой причине в ВС должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.

Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:

    - чтение остаточной информации в памяти системы после выполнения санкционированных запросов; - копирование носителей информации и файлов информации с преодолением мер защиты; - маскировка под зарегистрированного пользователя; - маскировка под запрос системы; - использование программных ловушек; - использование недостатков операционной системы; - незаконное подключение к аппаратуре и линиям связи; - злоумышленный вывод из строя механизмов защиты; - внедрение и использование компьютерных вирусов.

Обеспечение безопасности информации в ВС и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических, технических и программных мер.

К организационным мерам защиты информации Относятся:

    - ограничение доступа в помещения, в которых происходит подготовка и обработка информации; - допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц; - хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах; - исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т. д.; - использование криптографических кодов при передаче по каналам связи ценной информации; - уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

Организационно-технические меры защиты информации Включают:

    - осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры; - установку на дверях помещений кодовых замков; - использование для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твердых копий - струйных принтеров и термопринтеров, поскольку дисплей дает такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров; - уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ПЭВМ в ремонт; - установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом; - ограничение электромагнитного излучения путем экранирования помещений, где происходит обработка информации, листами из металла или из специальной пластмассы.

Технические средства защиты информации - это системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно-пропускных систем. Защита информации в сетях и вычислительных средствах с помощью технических средств реализуется на основе организации доступа к памяти с помощью:

    - контроля доступа к различным уровням памяти компьютеров; - блокировки данных и ввода ключей; - выделение контрольных битов для записей с целью идентификации и др.

Архитектура программных средств защиты информации Включает:

    - контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксацию в системном журнале, контроль действий пользователя; - реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети; - контроль мандатов доступа; - формальный контроль защищенности операционных систем (базовой общесистемной и сетевой); - контроль алгоритмов защиты; - проверку и подтверждение правильности функционирования технического и программного обеспечения.

Для надежной защиты информации и выявления случаев неправомочных действий проводится регистрация работы системы: создаются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе. Фиксируются время поступления заявки, ее тип, имя пользователя и терминала, с которого инициализируется заявка. При отборе событий, подлежащих регистрации, необходимо иметь в виду, что с ростом количества регистрируемых событий затрудняется просмотр дневника и обнаружение попыток преодоления защиты. В этом случае можно применять программный анализ и фиксировать сомнительные события. Используются также специальные программы для тестирования системы защиты. Периодически или в случайно выбранные моменты времени они проверяют работоспособность аппаратных и программных средств защиты.

К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени. Программы данной группы формируют специальный сигнал при регистрации действий, которые могут привести к неправомерным действиям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы (например, моментальная загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой. информация компьютерный аутентификация защита

Один из распространенных способов защиты - явное указание секретности выводимой информации. В системах, поддерживающих несколько уровней секретности, вывод на экран терминала или печатающего устройства любой единицы информации (например, файла, записи и таблицы) сопровождается специальным грифом с указанием уровня секретности. Это требование реализуется с помощью соответствующих программных средств.

В отдельную группу выделены средства защиты от несанкционированного использования программного обеспечения. Они приобретают особое значение вследствие широкого распространения ПК.

Похожие статьи




Обеспечение защиты информации в сетях - Защита информации в компьютерных сетях

Предыдущая | Следующая