Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Повышение уровня информационной защиты....doc
Скачиваний:
20
Добавлен:
16.12.2013
Размер:
82.43 Кб
Скачать

3. Ограничение доступа к информации

Распространённым средством ограничения доступа (или ограничения полномочий) является система паролей. Однако оно ненадёжно. Опытные хакеры могут взломать эту защиту, «подсмотреть» чужой пароль или войти в систему путём перебора возможных паролей, так как очень часто для них используются имена, фамилии или даты рождения пользователей. Более надёжное решение состоит в организации контроля доступа в помещения или к конкретному ПК.

4. Криптографические методы защиты

Для предотвращения ознакомления с информацией лиц, не имеющих к ней доступа, чаще всего используется шифрование данных при помощи определённых ключей.

В настоящее время наиболее часто применяются три основных стандарта шифрования:

DES;

ГОСТ 28147-89 – отечественный метод, отличающийся высокой криптостойкостью;

RSA – система, в которой шифрование и расшифровка осуществляется с помощью разных ключей.

5. Административные меры защиты информации

Применение одних лишь технических решений для организации надёжной и безопасной работы сложных сетей явно недостаточно. Требуется комплексный подход, включающий как перечень стандартных мер по обеспечению безопасности и срочному восстановлению данных при сбоях системы, так и специальные планы действий в нештатных ситуациях

Что можно отнести к организационным мероприятиям по защите ценной информации?

Во–первых, чёткое разделение персонала с выделением помещений или расположением подразделений компактными группами на некотором удалении друг от друга.

Во–вторых, ограничение доступа в помещения посторонних лиц или сотрудников других подразделений. Совершенно необходимо запирать и опечатывать помещения при сдаче их под охрану после окончания работы.

В–третьих, жёсткое ограничение круга лиц, имеющих доступ к каждому компьютеру. Выполнение данного требования является самым трудным, поскольку довольно часто нет средств на покупку ПК для каждого сотрудника.

В–четвёртых, требование от сотрудников в перерывах выключать компьютер или использовать специальные программы – хранители экранов, которые позволяют стереть информацию с экрана монитора и закрыть паролем возможность снятия режима хранителя экрана.

6. Защита информации от несанкционированного доступа

Несанкционированный доступ - чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации оставшейся после решения задач, хищением носителя информации, установкой аппаратуры записи.

Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:

  • хищение носителей информации и производственных отходов;

  • копирование носителей информации с преодолением мер защиты;

  • использование недостатков операционных систем и языков программирования;

  • перехват электронных излучений;

  • перехват акустических излучений;

  • дистанционное фотографирование;

  • применение подслушивающих устройств;

  • злоумышленный вывод из строя механизмов защиты

  • и т.д..

Для защиты информации от несанкционированного доступа применяются:

  1. Организационные мероприятия;

  2. Технические средства;

  3. Программные средства;

Организационные мероприятиявключают в себя:

  • пропускной режим;

  • хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);

  • ограничение доступа лиц в компьютерные помещения и т.д..

  • Под техническим способом защиты информации понимаются различные аппаратные способы защиты информации.

Технические средствавключают в себя:

  • фильтры, экраны на аппаратуру;

  • ключ для блокировки клавиатуры;

  • устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;

  • электронные ключи на микросхемах

  • и т.д.

Под программным способом защиты информации понимается разработка специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы.

Программные средствавключают в себя:

  • парольный доступ - задание полномочий пользователя;

  • блокировка экрана и клавиатуры с помощью комбинации использование средств парольной защиты на ПК

  • и т.д.

Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему.

Основными видами несанкционированного доступак данным являются следующие:

  • чтение;

  • запись.

и соответственно требуется защита данных:

  • от чтения;

  • от записи.

Защита данных от чтения автоматически подразумевает и защиту от записи, ибо возможность записи при отсутствии возможности чтения практически бессмысленна.

Защита от чтенияосуществляется:

  • наиболее эффективно - шифрованием.

Защита от записиосуществляется:

  • установкой атрибута ReadOnlyдля файлов;

  • запрещением записи на дискету - рычажок или наклейка);

  • запрещением записи через установки BIOS - дисковод не установлен.