Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
329
Добавлен:
25.03.2016
Размер:
295.94 Кб
Скачать

Технические средства

Технические средства классифицируются сегодня по четырем критериям:

1) функциональному назначению, т. е. по тем функциям защиты, которые они могут осуществлять (внешняя защита объек­та, опознавание объектов и субъектов, внутренняя защита);

2) типу, указывающему на принцип работы их элементов (механиче­ские, электрические, оптические, электронные, комбинированные);

3)сложности средств защиты и практического их применения (про­стое устройство, блок, агрегат, автономная система);

4) стоимости приобретения, установки и эксплуатации (незначительная, средняя, большая и очень большая).

Программные средства

Критерии классификации программных средств не так очевидны, как технических.

Один из возможных вариантов классифика­ции предполагает выбор следующих критериев:

- решаемые задачи (опознавание объектов и субъектов, разграничение досту­па и т. п.);

- расположение в защищаемой системе (операционная система, система управления базами данных и т. п.);

- уровень инициирования (физический, логический).

Данный класс средств интенсивно развивается, описание программной защиты содер­жится во многих публикациях. Про­граммные средства используются как в «чистом виде» (програм­мы регистрации запросов, программы опознавания пользовате­лей и т. п.), так и в комплексных механизмах защиты, в виде различных функциональных подсистем таких, как:

1) разграничения доступа,

2) регистрации и учета,

3) обеспечения целостности,

4) криптографической).

Криптографические средства

В настоящее время криптографические средства составляют непременный компонент любой сколько-нибудь серьезной сис­темы защиты информации, особенно в сетевых структурах, где они являются практически единственным средством надежной защиты. Имея многовековую историю развития, к настоящему времени криптографические средства достигли весьма высокого уровня совершенства, причем в настоящее время достаточно широко используются как традиционные системы секретного ключа, так и сравнительно новые, получившие название систем открытого ключа.

Учитывая высокую ответственность и сугубую специфику крип­тографических средств, соответствующие системы стараются до­водить до уровня стандартов, гарантирующих высокий уровень за­щиты.

В Российской Федерации в настоящее время есть стандарты на шифрование (ГОСТ 28147-89) и электронную цифровую под­пись (ГОСТР 3410-94, ГОСТР 3411-94).

Компьютерная вирусология

Весьма интенсивно в рассматриваемый период развивались методы и средства защиты от так называемых разрушающих за­кладок (вредоносных программ), под которыми понимаются «тро­янские кони», «компьютерные вирусы», «бомбы», «ловушки» и т. п.

Такие закладки появились чуть ли не одновременно с актуализа­цией самой проблемы защиты. Борьба с ними первоначально но­сила оборонительный характер: после обнаружения закладки (не­редко уже после осуществления ею разрушающего воздействия) изучался ее характер, после чего разрабатывались методы и сред­ства борьбы с нею.

Учитывая, что количество различных закладок растет лавинообразно (в настоящее время оно исчисляется тыся­чами), стало совершенно очевидно, что оборонительный характер защиты от них не только недостаточно эффективен, но и чреват серьезными последствиями.

В связи с этим усилия соответствую­щих специалистов были направлены на системные исследования проблемы в целях заблаговременного обнаружения закладок и унификации способов и средств борьбы с ними. Появился даже термин «компьютерная вирусология».причём одной из первых фундаментальных работ этого плана была отечественная моно­графия.

К настоящему времени разработаны методы предупреждения заражения компьютера, лечения зараженного компьютера и техно­логии создания программ, устойчивых к заражению.