Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
38
Добавлен:
10.05.2015
Размер:
610.45 Кб
Скачать

4.2.Объекты и элементы защиты в компьютерных системах обработки данных

Объект защиты– структурный компонент системы, в котором находится или может находиться подлежащая защите информация. Например, терминалы пользователей, средства отображения информации, средства документирования информации, машинный зал, накопители и носители информации.

Элемент защиты– совокупность данных, которая может содержать подлежащие защите сведения. Например, данные и программы в ОЗУ и на внешнем носителе, данные отображаемые на мониторе, пакеты данных, передаваемые по каналам связи и др.

Несанкционированное ознакомлениес информацией подразделяют на:

  • пассивное(не происходит нарушение информационных ресурсов, а нарушитель лишь раскрывает содержание сообщений);

  • активное(нарушитель может выборочно изменить, уничтожить, перенаправить сообщения, задержать и создать поддельное сообщение).

Система защиты информации– совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушения с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Средства защиты:

  • организационно-административные.Наиболее типичные средства:

  • создание контрольно-пропускного режима на территории, где располагаются средства обработки информации,

  • хранение носителей информации, а также регистрационных журналов в сейфах,

  • разграничение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.

  • технические средства защитыпризваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты;

  • программные;

  • технологические – комплекс мероприятий, встраиваемых в технологические процессы преобразования данных (создание архивных копий носителей, регистрация пользователей в журналах, разработка инструкций по выполнению технологических процедур и др.)

  • правовые;

  • морально-этические.

4.3.Средства опознания и разграничения доступа к информации

Нейтрализация угроз осуществляется службами безопасности сети и механизмами реализации функций этих служб. Документами международной организации стандартизации (МОС) определены следующие службы безопасности: аутентификация (подтверждение подлинности), обеспечение целостности передаваемых данных, засекречивание данных, контроль доступа, защита от отказов.

Идентификация– присвоение какому-либо объекту или субъекту уникального имени или образа.

Аутентификация– установление подлинности, т.е. проверка является ли объект (субъект) действительно тем, за кого он себя выдает.

Один из наиболее распространенных методов аутентификации – присвоение лицу пароля и хранение его в вычислительной системе. Пароль– совокупность символов, определяющих объект (субъект).

Меры, ограничивающие несанкционированный доступ:

  • не хранить пароли в вычислительной системе в незашифрованном виде;

  • не использовать в качестве пароля сове имя или имена родственников, а также личную информацию (дата рождения, номер телефона, название улица и др.);

  • выбирать длинные пароли;

  • чаще менять пароль;

Более широкое распространение получили физические методы идентификации с использование носителей кодов паролей:

  • пропуска в контрольно-пропускных системах;

  • пластиковые карты с именем владельца, его кодом, подписью;

  • кредитные карточки и карточки для банкоматов с магнитной полосой, содержащей около 100 байт информации;

  • smart-cart- пластиковые карточки, содержащие встроенную микросхему и др.

Одно из новых направлений – идентификация на основе электронной подписи. Электронная цифровая подпись- способ шифрования с помощью криптографического преобразования, являющаяся паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения.