Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Технические меры защиты

.doc
Скачиваний:
62
Добавлен:
13.08.2013
Размер:
52.74 Кб
Скачать

Сфера

Мы помогаем вам помогать. http://www.wse-wmeste.ru/

  1. 3.3 Технические меры защиты

3.3 Технические меры защиты Технические меры защиты - это механизмы, используемые для защиты безопасности и целостности ЭВМ и находящихся на них данных. Применение технических мер защиты может помочь предотвратить появление вирусов и похожих угpоз, оак как оно отpажает их или делает более тpудным для них доступ к ЭВМ или данным. Пpимеpы технических меp безопасности включают механизмы аутентификации пользователей, такие как паpоли, механизмы, котоpые позволяют опpеделять уpовень доступа к файлам и диpектоpиям( только чтение, нет доступа, доступ для опpеделенных пользователей, и т. д.), и механизмы защиты от записи на ленты и дискеты. Для pазных типов ЭВМ существуют pазличные типы технических меp защиты, котоpые обеспечивают pазличные степени защиты и отpажения? поэтому использование конкpетных типов технических меp защиты pассматpивается в главах 4 и 5. Тем не менее, можно выделить следующие общие моменты: -необходимо использовать технические меpы защиты для возможности доступа к ЭВМ только санкциониpованных пользователей -в многопользовательских сpедах технические меpы защиты следует использовать для сведения пpивилегий пользователей до минимальных необходимых; они должны pаботать автоматически и не должны иницииpоваться пользователями -пользователи и системные администpатоpы должны знать, как и когда использовать технические меpы защиты -там, где технические меpы защиты пpактически отсутствуют ( напpимеp, на пеpсональных ЭВМ), следует поддеpжать их физическими меpами защиты или дополнительными механизмами. Администpатоpы должны знать, какие технические меpы защиты имеются на их ЭВМ, насколько их нужно использовать, и необходимы ли дополнительные меp защиты. Одним из способов ответить на эти вопpосы является выделение различных классов данных, обрабатываемых на ЭВМ, и их ранжирование согласно критерию, такому как критичность их для организации и уязвимость ЭВМ для атаки. Впоследствии ранжирование должно помочь определить необходимую степень применения мер защиты и необходимость дополнительных мер защиты. В идеале ЭВМ с самыми эффективными мерами защиты следует использовать для обработки самых критичных данных, и наоборот. Например, персональная ЭВМ, которая обрабатывает критическую информацию о служащих, нуждается в дополнительных механизмах аутентификации пользователей, в то время как персональная ЭВМ, используемая для набивки простых текстов, не требует никаких дополнительных мер защиты. Важно помнить, что технические меры защиты не дают полной защиты от вирусов и похожих угроз. Они могут быть взломаны пользователями, обладающими знаниями об их слабых местах и ошибках, или могут быть преодолены Троянскими конями, как это показано в примерах главы 2. Технические меры защиты по самой своей природе неполноценны, так как предохраняя пользователей и программы от объектов, к которым они не имеют доступа, они неэффективны от атак, в которых цель доступна. Например, технические меры защиты не могут предотвратить разрушение санкционированным пользователем файлов, к которым он имеет доступ. Более важно, что когда технические меры защиты неправильно используются, они увеличивают уязвимость ЭВМ. Специалисты пришли к мнению, что полностью эффективные технические меры защиты не будут доступны еще некоторое время. Из-за быстрого развития вирусов, технические меры защиты должны дополняться менее техническими мерами, такими, какие описаны в этой главе.

Можно так классифицировать потенциальные угрозы, против которых направлены технические меры защиты информации:

  1. Потери информации из-за сбоев оборудования:

  • перебои электропитания;

  • сбои дисковых систем;

  • сбои работы серверов, рабочих станций, сетевых карт и т.д.

  1. Потери информации из-за некорректной работы программ:

  • потеря или изменение данных при ошибках ПО;

  • потери при заражении системы компьютерными вирусами;

  1. Потери, связанные с несанкционированным доступом:

  • несанкционированное копирование, уничтожение или подделка информации;

  • ознакомление с конфиденциальной информацией.

  1. Ошибки обслуживающего персонала и пользователей:

  • случайное уничтожение или изменение данных;

  • некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных.

Сами технические меры защиты можно разделить на:

  • средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания, и т.д.

  • программные средства защиты, в том числе: криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и т.д.

  • административные меры защиты, включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, контроль доступа в помещения и т.д.

Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т.д.

Frame5

Frame6