Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
135
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 7

ных журналах и профилях полномочий. Целью такого анализа является выявление отклонений фактических действий контролируемых лиц от действий, разрешенных им профилями полномочий. Предполагается, что на основе статистического анализа таких отклонений можно будет опре­делить характер намерений соответствующих лиц, в том числе и зло­умышленных. Однако подчеркивается, что для обоснованных выводов должно быть выявлено достаточно большое (не менее 30) число отклоне­ний действий от профиля полномочий.

Системы защиты информации

  1. Сформулируйте назначение, общее содержание и раскройте ор­ ганизацию оперативно-диспетчерского управления защитой информа­ ции.

  2. Назовите основные задачи контроля защищенности информа­ ции, раскройте коротко их содержание и организацию решения.

  3. То же относительно организации и обеспечения повседневной деятельности органов защиты информации.

Вопросы для повторения.

  1. Дайте определение и назовите методологические принципы по­ строения систем защиты информации.

  2. Сформулируйте основные положения концепции архитектурного построения систем защиты информации и раскройте их общее содержа­ ние.

  3. Приведите состав человеческого компонента системы защиты информации и охарактеризуйте каждый из его элементов.

  4. Сформулируйте цели и охарактеризуйте возможные уровни типи­ зации и стандартизации систем защиты информации.

  1. Приведите классификацию и раскройте содержание основных факторов, определяющих множество необходимых типовых систем защи­ ты информации.

  2. Приведите классификационную структуру и дайте краткую ха­ рактеристику типовых систем защиты информации.

  3. Дайте краткую характеристику типизации и стандартизации на уровне компонентов систем защиты информации.

  4. Приведите структуру, содержание и охарактеризуйте роль типо­ вой семирубежной модели системы защиты информации.

  5. Раскройте содержание методики проектирования систем защиты информации на основе типовых решений.

  1. Дайте краткую характеристику методике проектирования инди­ видуальных систем зашиты информации.

  2. Приведите общую схему управления защитой информации и дайте ей краткую характеристику.

  3. Назовите особенности планирования защиты информации и приведите общую схему процесса.

Защита информации в персональных ЭВМ

Глава восьмая ЗАЩИТА ИНФОРМАЦИИ В ПЕРСОНАЛЬНЫХ ЭВМ

8.1. Особенности защиты информации в персональных эвм

Персональные ЭВМ (ПЭВМ) обладают всеми свойствами ЭВМ других классов, поэтому, вообще говоря, все проблемы защиты инфор­мации в построенных на их основе системах и подходы к защите анало­гичны рассмотренным выше. Однако персональным ЭВМ присущ ряд таких свойств, которые, с одной стороны, благоприятствуют защите, а с другой - затрудняют ее и усложняют.

К основным из указанных свойств относятся:

  1. малые габариты и вес, что делает их не просто транспортабель­ ными, а легко переносимыми;

  2. наличие встроенного внутреннего ЗУ большого объема, сохра­ няющего записанные данные после выключения питания;

  1. наличие сменного ЗУ большого объема и малых габаритов;

  2. наличие устройств сопряжения с каналами связи;

  1. оснащенность программным обеспечением с широкими функ­ циональными возможностями;

  1. массовость производства и распространения;

  2. относительно низкая стоимость.

Перечисленные и некоторые другие особенности создали объек­тивные предпосылки.ддя массового распространения ПЭВМ практически во всех сферах деятельности современного общества, резкого повышения интенсивности циркуляции информации, децентрализации процессов ее хранения и обработки, существенного изменения структуры и содержания информационных технологий.

С точки зрения общих подходов к защите особенно существенными являются две особенности ПЭВМ. Как известно в АСОД, базирующихся на больших ЭВМ, наряду с защитой информации непосредственно в ЭВМ такое же решающее (если не большее) значение имеет общая орга­низация защиты: организация и обеспечение технологических процессов циркуляции и обработки потоков информации; охрана территории, зда­ний и помещений; подбор, обучение и организация работы персонала и т.п. В АСОД с большими ЭВМ основные вопросы защиты, как правило, решают специалисты - профессионалы в этой области защиты информа-

ции. В персональных же ЭВМ, во-первых, вопросы общей организации защиты могут быть решены физической их изоляцией (например, разме­щением в отдельной комнате, закрываемой на замок), поэтому превали­рующую роль играет внутренняя защита, во-вторых, в большинстве слу­чаев заботу о защите информации должны проявлять сами пользователи, которые не только не являются профессионалами в области защиты, но нередко вообще имеют лишь навыки непосредственного решения ограни­ченного набора задач. Этими особенностями и обусловлена необходи­мость самостоятельного рассмотрения вопросов защиты информации в персональных ЭВМ с акцентированием внимания именно на внутренней защите.

На формирование множества возможных подходов к защите ин­формации в ПЭВМ и выбор наиболее целесообразного из них в конкрет­ных ситуациях определяющее влияние оказывают следующие факторы:

  1. цели защиты;

  2. потенциально возможные способы защиты; ••о

« 3) имеющиеся средства защиты.

В § 1.5 были сформулированы основные цели защиты информации: обеспечение физической целостности, обеспечение логической целост­ности, предупреждение несанкционированного получения, предупрежде­ние несанкционированной модификации, предупреждение несанкциони­рованного копирования. Обеспечение логической целостности информа­ции для ПЭВМ малоактуально, другие же цели применительно к ПЭВМ могут быть конкретизированы следующим образом.

Обеспечение физической целостности. Физическая целостность ин­формации в ПЭВМ зависит от целостности самой ПЭВМ, целостности дисков и дискет, целостности информации на дисках, дискетах и полях оперативной памяти. В ряду широкого спектра угроз целостности ин­формации в ПЭВМ (они будут рассмотрены в § 8.2) следует особо обра­тить внимание на угрозы, связанные с недостаточно высокой квалифика­цией большого числа владельцев ПЭВМ. В этом плане особо опасной представляется возможность уничтожения или искажения данных на жестком диске (винчестере), на котором могут накапливаться очень большие объемы данных.

Предупреждение несанкционированной модификации. Особенно опасной разновидностью несанкционированной модификации информа­ции в ПЭВМ является использование вредоносных программ (компьютерных вирусов), которые могут разрушать или уничтожать про­граммы или массивы данных. Данная опасность приобретает особую ак-