Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatika.pdf
Скачиваний:
240
Добавлен:
26.03.2015
Размер:
6.48 Mб
Скачать

5.15. Основы противодействия нарушению конфиденциальности информации

Несанкционированный доступ может быть предотвращён или существенно затруднён при организации следующего комплекса мероприятий:

идентификации пользователей;

мониторингу несанкционированных действий;

разграничению доступа к компьютерной сети;

криптографическим методам сокрытия информации;

защите компьютеров при работе в сети.

При защите компьютерной сети используется фрагментарный и комплексный подход. Фрагментарный подход это метод создания комплекса защиты постепенно, по частям, на- пример, сначала антивирусный пакет, потом система шифрования файлов и т. п. Этот метод не очень надёжен, кроме того, его части могут конфликтовать друг с другом.

Комплексный подход это внедрение функций защиты на этапе проектирования ком- пьютерной сети. Всё делается в комплексе, при этом система должна допускать модерниза- цию. Важнейшим и надёжным методом защиты является административный контроль. Он включает следующие мероприятия:

постоянный контроль корректности функционирования компьютерной сети и её защиты;

регулярный просмотр журналов регистрации событий;

инструктирование пользователей компьютерной сети;

регулярное создание и обновление резервных копий программ и данных;

контроль изменений конфигурационных данных и политики безопасности от- дельных пользователей.

При организации доступа субъекта к объектам для разграничения доступа выполня- ются следующие действия:

идентификация субъекта доступа;

проверка прав доступа субъекта к объекту;

ведение журнала учёта действий субъекта.

Идентификация проводится в два этапа. Сначала сообщаются сведения, выделяющие субъект из множества субъектов, затем проверяются секретные сведения, подтверждающие, что он тот, за кого себя выдаёт. Для идентификации субъектов используются:

пароли;

съёмные носители информации;

электронные жетоны;

пластиковые карты;

механические ключи.

Наиболее часто используются пароли, электронные жетоны и карты. Одним из самых надёжных способов идентификации является биометрический принцип, использующий не- которые стабильные биометрические показатели пользователя, например, отпечатки пальцев, рисунок хрусталика глаза, ритм работы на клавиатуре и т. п.

Для обнаружения несанкционированных проникновений в компьютерную сеть также должны проводиться специальные мероприятия. Контроль за работой компьютерной сети предусматривает ведение специального журнала журнала аудита. К ведению этого журна- ла предъявляются специальные требования:

только сама компьютерная система может добавлять записи в журнал аудита;

ни один субъект доступа не может редактировать журнал или удалять в нём записи;

журнал могут просматривать только аудиторы;

только аудиторы могут очищать журнал, но должна существовать страховая копия этого журнала;

232

Соседние файлы в предмете Информатика