- •3. Защита информации в персональных компьютерах
- •3.1. Особенности защиты информации в персональных эвм
- •3.2. Угрозы информации в персональных эвм
- •3.3. Обеспечение целостности информации в пк
- •3.4. Защита от несанкционированного доступа
- •3.5.Разграничение доступа к элементам защищаемой информации
- •3.6. Защита информации от копирования
- •3.7. Защита компьютера от вредоносных закладок
- •3.8. Выводы
3.2. Угрозы информации в персональных эвм
Специфические особенности архитектурного построения и способов использования ПК позволяют конкретизировать значительную часть угроз (каналов утечки) информации. Характерные для ПК каналы принято классифицировать по типу средств, которые используются в целях несанкционированного получения по ним информации, причем выделяются три типа средств: человек, аппаратура, программа.
Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют [7]:
• хищение носителей информации (магнитных дисков, распечаток и т. д.);
• чтение или фотографирование информации с экрана;
• чтение или фотографирование информации с распечаток.
В группе каналов, основным средством использования которых служит аппаратура, выделяют:
• подключение к устройствам ПК специальной аппаратуры, с помощью которой можно уничтожать или регистрировать защищаемую информацию;
• регистрацию с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки защищаемой информации.
Наконец, третью группу каналов (основное средство использования которых — программы) образуют [8]:
• программный несанкционированный доступ к информации;
• уничтожение (искажение) или регистрация защищаемой информации с помощью программных закладок или ловушек;
• чтение остаточной информации из ОЗУ;
• программное копирование информации с магнитных носителей.
Как известно, современные ЭВМ могут работать как локально (изолированно), так и в сопряжении с другими ЭВМ. По способу реализации сопряжение может быть организационным (посредством машинных носителей) и техническим (посредством автоматизированного канала связи).
Для разработки мероприятий защиты информации необходимы следующие исходные характеристики элементов защиты [9]:
• возможные объемы находящейся в них информации;
• возможная продолжительность пребывания информации;
• возможные угрозы информации;
• возможные средства защиты.
Как и для объектов защиты, значения этих характеристик для всех элементов защиты целесообразно свести в специальный каталог. В соответствии с изложенным каждый пользователь ПК может применительно к своим условиям составить перечень потенциально возможных угроз его информации и на этой основе целенаправленно решать вопросы надежной ее защиты.
3.3. Обеспечение целостности информации в пк
Актуальность данного вида защиты информации в ПК носит общий характер независимо от того, какая информация обрабатывается, поэтому знания и навыки обеспечения целостности необходимы всем пользователям ПК [7].
Прежде всего, следует знать и помнить, что угрозы целостности информации в ПК, как и в любой другой автоматизированной системе, могут быть случайными и преднамеренными.
Основными разновидностями случайных угроз являются отказы, сбои, ошибки, стихийные бедствия и побочные явления, а конкретными источниками их проявления — технические средства, программы и пользователи. С учетом современного состояния технических и программных средств ПК, а также способов и средств их использования к наиболее реальным угрозам целостности информации случайного характера следует отнести ошибки пользователей. Основными из этих ошибок являются неправильные обращения к серийным компонентам программного обеспечения.
Гораздо большую опасность целостности информации в ПК представляют преднамеренные угрозы, создаваемые людьми в злоумышленных целях. Такая угроза может быть непосредственной, если злоумышленник получает доступ к ПК, и опосредованной, когда угроза создается с помощью промежуточного носителя, чаще всего с помощью флеш-накопителя.
Из преднамеренных угроз наибольшее распространение получили так называемые разрушающие программные средства (РПС): электронные вирусы, черви, троянские кони и др. Они же представляют и наибольшую опасность целостности информации в ПК.
