Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИТ_2012.doc
Скачиваний:
13
Добавлен:
18.04.2019
Размер:
490.5 Кб
Скачать
  1. Контроль доступа к аппаратуре

Предоставить каждому пользователю отдельные компьютеры сложно, поэтому используются системы контроля вскрытия аппаратуры.

Установка таких систем имеет смысл при перекрытии всех технических подходов к аппаратуре, включая пульты управления компьютерами, средства загрузки программ, внешние кабельные соединители.

Контроль вскрытия аппаратуры необходим не только для защиты данных, но и для соблюдения технологической дисциплины.

Часто при эксплуатации параллельно решению основных задач производится ремонт или профилактика аппаратуры и может оказаться, что случайно забыли подключить кабель или изменили программу обработки данных. В подобных случаях контроль доступа к аппаратуре сигнализирует об этом.

  1. Контроль доступа к данным и носителям информации

Начинается с разграничения доступа к данным, циркулирующим в системе.

Основная задача – это защита данных от нарушителя среди законных пользователей.

Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом — методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:

• идентификацию пользователей, персонала и ресурсов системы

(присвоение каждому объекту персонального идентификатора);

• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

• проверку полномочий (проверка соответствия дня недели, времени суток; запрашиваемых ресурсов и процедур установленному регламенту);

• разрешение и создание условий работы в пределах установленного регламента;

• регистрацию (протоколирование) обращений к защищаемым ресурсам;

• реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

Механизмы шифрования — криптографическое закрытие информации.

61 Технические и программные методы защиты локальных данных

  1. Защита данных на отдельном компьютере

Если на отдельном компьютере обрабатываются важные данные, то такой компьютер вместе с его пользователями может располагаться в отдельном помещении при отсутствии посторонних лиц.

В нерабочее время прочность защиты будет определяться надежной охранной сигнализацией.

В рабочее время, когда компьютер включен, возможна утечка информации за счет побочного электромагнитного излучения и наводок.

Для устранения такой опасности проводятся соответствующие технические мероприятия по уменьшению или зашумлению сигнала.

С точки зрения защиты, это является недостатком, поэтому, если компьютер используется в многопользовательском режиме или обменивается данными вычислительной сети, необходимо широко применять антивирусные средства.

Для проверки целостности данных в файлах применяются специальные методы (самый простейший – контрольное суммирование).

Для сохранения данных одним из важнейших является дублирование информации.

При дублировании используются:

полное копирование (дублируются все файлы)

частичное копирование (предполагается создание дублей только таких файлов, в которых произошло изменение со времени последнего копирования)

другие методы.

При дублировании информации применяются методы со сжатием и без него.

По числу копий обычно применяется трехуровневое копирование.

Определенную проблему представляет защита от несанкционированного доступа к остаткам информации. Это может обнаруживаться специальной аппаратурой. Для защиты остатков или ненужной информации применяются специальные программы и специальное оборудование. При отсутствии возможности стереть остаточную информацию носитель уничтожается физически на специальном оборудовании под контролем службы безопасности.