Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лк7. Технологии обеспечения безопасности информ...doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
71.68 Кб
Скачать

7.3. Программно-техническое обеспечение защиты информационной безопасности

Физические средства защиты. Предназначены для внешней охраны территории, систем и объектов на базе вычислительной техники.

Для организации охраны оборудования (узлов и блоков компьютеров, средств передачи данных) и перемещаемых носителей информации используются:

  • различные замки (механические, с кодовым набором, с управлением от микропроцессора, радиоуправляемые), которые устанавливают на входные двери, ставни, сейфы, шкафы, устройства и блоки системы, микровыключатели, фиксирующие открывание или закрывание дверей и окон;

  • инерционные датчики, для подключения которых можно использовать осветительную сеть, телефонные провода и проводку ТВ-антенн;

  • специальные наклейки из фольги или другого магнитопроводного материала, которые наклеиваются на все документы, приборы, узлы и блоки системы для предотвращения их выноса из помещения.

  • специальные сейфы и металлические шкафы для установки в них отдельных узлов и блоков компьютера для вычислительной системы (принтер, файл-сервер т.п.) и перемещаемых носителей информации.

Для нейтрализации утечки информации по электромагнитным каналам используют экранирующие и поглощающие материалы и изделия:

  • экранизация рабочих помещений, где установлены системы электронной обработки и передачи данных; осуществляется путем покрытия стен, пола и потолка металлизированными обоями, токопроводящей эмалью и штукатуркой, проволочными сетками или фольгой, установкой загородок из токопроводящего кирпича, многослойных стальных, алюминиевых или из специальной пластмассы листов;

  • для защиты окон применяют металлизированные шторы и стекла с токопроводящим слоем;

  • все отверстия закрывают металлической сеткой, соединяемой с шиной заземления или настенной экранировкой;

  • на вентиляционных каналах монтируют, так называемые, предельные магнитные ловушки, препятствующие распространению радиоволн.

Для защиты от наводок на электрические цепи узлов и блоков автоматизированных систем обработки информации, а также на коммуникационные электрические цепи, широко используют:

  • экранированный кабель для внутристоечного, внутриблочного, межблочного и наружного монтажа;

  • экранированные эластичные соединители (разъемы), всевозможные сетевые фильтры подавления электромагнитных излучений;

  • провода, наконечники, дросселя, конденсаторы и другие помехоподавляющие радио- и электроизделия;

  • на водопроводных, отопительные газовых и других металлических трубах помещают разделительные диэлектрические вставки, которые осуществляют разрыв электромагнитной цепи.

Аппаратные средства защиты. Основные функции аппаратных средств защиты информации:

  • запрещение несанкционированного (неавторизованного) внешнего доступа (удаленного пользователя, злоумышленника) к работающей вычислительной системе;

  • запрещение несанкционированного (неавторизованного) внутреннего доступа к отдельным файлам или базам данных вычислительной системы, возможного в результате случайных или умышленных действий обслуживающего персонала;

  • защита активных и пассивных (архивных) файлов и баз данных, связанная с не обслуживанием или отключением компьютера) из локальной сети;

  • защита целостности программного обеспечения.

Эти задачи реализуются аппаратными средствами защиты информации путем:

  • идентификации субъектов (пользователей, обслуживающего персонала) и объектов (ресурсов) системы;

  • аутентификации субъекта по предъявленному им идентификатору;

  • проверки полномочий, заключающейся в проверке соответствия дня недели, времени суток, а также разрешение и создание условий работы субъекту в пределах установленного регламента;

  • регистрации (протоколирования) при обращении к запрещаемым ресурсам;

  • реагирования (задержки выполнения работ, отказа в обслуживании, тревожной сигнализации) при попытках несанкционированного доступа к защищаемым ресурсам.

Программные средства защиты. С помощью программных средств защиты решаются следующие задачи информационной безопасности:

  • контроль загрузки и входа в систему с помощью персональных идентификаторов (имя, код, пароль и т. п.);

  • разграничение и контроль доступа субъектов к системным и пользовательским ресурсам, терминалам, внешним ресурсам, постоянным и временным наборам данных на магнитных носителях информации и т.п.

  • изоляция программ процесса, выполняемого в интересах конкретного субъекта от других субъектов (обеспечение работы каждого пользователя в индивидуальной среде);

  • управление потоками конфиденциальной информации с целью предотвращения записи на магнитные носители данных несоответствующего уровня (грифа) секретности;

  • защита файлов от вирусных инфекций;

  • стирание остаточной конфиденциальной информации в оперативной памяти после выполнения запросов;

  • автоматическое полное или выборочное (по файлам или группам файлов) стирание остаточной конфиденциальной информации на магнитных дисках, выдача протоколов о результатах стирания;

  • автоматический контроль за работой пользователей в ИС на базе результатов протоколирования и подготовка отчетов по данным записей в системном регистрационном журнале.

Аппаратно-программные средства защиты. Эти средства защиты широко используются при реализации биометрических методов аутентификации пользователей автоматизированных информационных систем.

Аутентификация – проверка идентификатора пользователя, обычно осуществляется перед разрешением доступа к ресурсам автоматизированной информационной системы.

Классификация и примеры реализации методов аутентификации, расположенных в порядке возрастания степени их надежности, представлены в таблице.

Методы аутентификации

Примеры реализации

По знаниям

Парольная защита

По имуществу

Touch-memory

Smart-карты

По навыкам

Клавиатурный почерк

Роспись

По уникальным параметрам

Отпечатки пальцев, сетчатка глаза, голос

В аутентификации по знаниям обычно используется механизм паролей в той или иной реализации. Для того чтобы подтвердить свои права на доступ, достаточно сообщить системе секретный ответ на ее запрос. Преимущества данного метода – простота реализации и дешевизна, недостаток – невысокая надежность. Если злоумышленник каким-либо образом узнал пароль, то система не сможет отличить его от легального пользователя.

При аутентификации по имуществу для подтверждения своих прав необходимо предъявить системе некий "ключ" – предмет, уникальный для каждого пользователя и защищенный от подделки. Вариантов реализации такого метода аутентификации достаточно много. В качестве примеров могут служить магнитные и smart-карты. К преимуществам данного метода можно отнести относительно невысокую стоимость реализации, к недостаткам – требование наличия дополнительного оборудования и трудности в управлении масштабными системами защиты на основе этого метода.

В случае аутентификации по навыкам системе защиты необходимо продемонстрировать какие-то умения, недоступные для других пользователей и плохо поддающиеся подделке. К преимуществам реализации такого метода доказательства прав на доступ можно отнести' возможность сокрытия процесса аутентификации от пользователя, например, он может и не подозревать о том, что в данный момент система проверяет его манеру печатания на клавиатуре, а также - высокую надежность аутентификации. К недостаткам этого метода относятся: сложность реализации и дороговизна, а также необходимость в дополнительном оборудовании и больших вычислительных ресурсах.

Аутентификация по уникальным параметрам – самый надежный метод аутентификации. В нем используется сравнение каких-либо параметров человеческого тела с их цифровыми образами, записанными в память системы разграничения доступа. Преимущество этого метода состоит в высокой надежности аутентификации пользователя, недостатки – в высокой цене и необходимости наличия дополнительного оборудования.

Для аутентификации пользователей по уникальным параметрам используется целый спектр биометрических параметров, в том числе:

  • отпечатки пальцев;

  • характеристики ладони;

  • анализ геометрии ладони руки (используются такие параметры, как длина пяти пальцев каждой руки и др.);

  • анализ речевых фонем (речевой сигнал переводится в цифровую форму, а затем производится сравнительный анализ речевых фонем с образцами, хранящимися в памяти);

  • сканирование остаточного изображения сетчатки глаза;

  • анализ почерка (используются такие характеристики почерка, как давление пера на бумагу, наклон букв, ускорение пера и время написания фамилии и имени владельца).