- •Лекция 10 Обеспечение безопасности кис
- •1. Информационная безопасность и политика безопасности.
- •2. Классификация угроз информационной безопасности
- •2.1.Организационные меры защиты
- •2.2. Физическая и техническая защита информационных систем
- •2.3. Аппаратно-программные средства защиты информации.
- •1. Защита ресурсов ис от несанкционированного доступа
- •4. Шифрование информации
- •Правовое обеспечение безопасности кис
2.3. Аппаратно-программные средства защиты информации.
К аппаратным средствам защиты относятся устройства, которые встраиваются в блоки ПК или выполняются в виде отдельных устройств, сопрягаемых с ПК. Аппаратная защита является более устойчивой, так как менее подвержена к "взлому", чем программная защита.
Аппаратные средства защиты могут решать следующие задачи:
запрет несанкционированного доступа к ресурсам ПК и компьютерных сетей;
защиту от компьютерных вирусов;
шифрование информации;
защиту информации при отключении электросети.
Для защиты от несанкционированного доступа (НСД) к информационным ресурсам применяются анализаторы свойств личности, подключаемые в виде отдельных блоков к ПК. Если требуется более серьезная проверка полномочий, то осуществляется аутентификация личности, т.е. проверка принадлежности предъявленного идентификатора данной личности. Для этого используются персонифицированные признаки личности.
В память устройств могут быть занесены имя и пароль пользователя, число возможных входов в систему, характеристики ресурсов, к которым разрешен доступ.
Существуют аппаратно-программные комплексы антивирусной защиты. В них реализован принцип резидентного сторожа от ошибочных или злоумышленных действий пользователей, вирусов и троянских коней.
К программным средствам относятся
1. Защита ресурсов ис от несанкционированного доступа
Защиту ресурсов ИС можно разделить на защиту доступа в локальную сеть и к ПК, защиту винчестеров и защиту клавиатуры и монитора. В основе защиты лежат процессы идентификации и аутентификации устройств и пользователей.
Идентификация - признание тождественности, отождествление объектов, опознание, т.е. установление тождества объектов на основе совпадения их признаков.
В информационной системе идентификация осуществляется присвоением субъектам и объектам доступа идентификатора и сравнением предъявляемого идентификатора с перечнем присвоенных идентификаторов.
-
Наиболее часто используемым идентификатором является пароль. Пароль - это последовательность символов, которую необходимо ввести в ПК, чтобы получить доступ к системе, программе или данным.
Пароль должен отвечать определенным требованиям. Так корпорация Microsoft для обеспечения высокого уровня защиты программного обеспечения, работающего под Windows NT, рекомендует:
-
длина пароля должна быть не менее шести символов;
-
пароль должен состоять из символов, входящих, по крайней мере, в три группы из следующих четырех: заглавные буквы, строчные буквы, цифры, специальные символы.
Рекомендации по работе с паролем:
-
держать пароль в секрете от посторонних;
-
не использовать в качестве пароля свои имя, фамилию, год рождения;
-
не применять общеупотребительные слова;
-
не записывать пароль в записную книжку;
-
при наборе пароля на клавиатуре следить, чтобы его не узнали посторонние.
Чем больше длина пароля и меньше срок его использования, тем достовернее защита.
Аутентификация - проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности личности пользователя или его действий.
Защита доступа в локальную сеть.
Администрирование (управление полномочиями) осуществляется по имени компьютера и по имени пользователя. Для работы в сети имя компьютера должно быть соответствующим образом зарегистрировано на сервере, для того, чтобы сервер «увидел» компьютер и смог его обслуживать в рамках полномочий, предоставленных администратором.
Защита доступа к ПК.
Защита осуществляется путем проверки пароля, идентификационных признаков ПК (тип процессора, винчестера и т.д.) и на основе персонифицированных признаков пользователей (дата рождения, имена родственников и т.п.).
Защита НЖМД.
Защита жесткого диска может обеспечивать:
-
защиту от любого НСД к диску;
-
разграничение доступа пользователей к файлам;
-
контроль обращений к диску и проверку целостности системы защиты диска;
-
стирание в файлах остатков закрытой информации.
-
Защита от любого НСД к диску обеспечивается вводом в ПК пароля.
Разграничение доступа пользователей к файлам делается на основе паролей или таблицы разграничения доступа. Пароль обеспечивает пользователю доступ только к определенным файлам. Более тонкая процедура доступа организуется с помощью таблицы разграничения доступа по характеру работы пользователей (создание, чтение, редактирование, удаление файлов и др.). Программа защиты предоставляет пользователям только те файлы и те возможности работы с ними, которые указаны в таблице разграничения доступа.
При защите НЖМД возникает необходимость стирания в файлах остатков закрытой информации. Это вызвано тем, что при удалении файла стирается только имя файла, а не сам файл на диске. Поэтому закрытые данные удалятся только после того, как вместо них будут записаны другие данные. Операцию стирания содержания файлов осуществляют специальные программы.
Защита клавиатуры и монитора применяется, когда пользователь отлучается с рабочего места на короткое время. Например, утилита Diskreet (пакет Norton Utilities) блокирует клавиатуру и гасит экран. Блокировка снимается введением пароля.
2. Резервное копирование и архивация информации
Резервное копирование информации, записанной на жесткий диск, предназначено для защиты её от уничтожения при выходе диска из строя. Независимо от носителя резервной информации и программы-архиватора смысл сжатия практически одинаков. В каждом файле на жестком диске, как правило, есть повторяющиеся фрагменты, которые архиватор находит и ликвидирует все, кроме одного. Таким образом, освобождаются места, куда может быть записана другая информация, а также сведения о ликвидированных фрагментах.
3. Защита от вредоносных программ (компьютерных вирусов)
Компьютерные вирусы (КВ) - специальные программы, которые могут самопроизвольно внедряться в некоторые файлы компьютерной информации и выполнять на компьютере несанкционированные действия.
При классификации КВ чаще всего используют следующие признаки:
-
деструктивные возможности;
-
среда обитания;
-
операционная система (OC);
-
способ заражения среды обитания;
-
особенности алгоритма работы вируса.
Средства защиты от КВ реализуют следующие основные методы защиты:
архивирование: копирование таблицы FAT, ежедневное ведение архивов измененных файлов.
входной контроль: проверка поступающих программ детекторами;
профилактика: работа с дискетами, защищенными от записи, минимизация периодов доступности дискеты для записи, разделение "общих "дискет между конкретными пользователями и разделение передаваемых и поступающих дискет, раздельное хранение вновь полученных программ и эксплуатировавшихся ранее, хранение программ на "винчестере" в архивированном виде;
ревизия: анализ вновь полученных программ специальными средствами, контроль целостности с помощью регулярного подсчета контрольных сумм и проверки сектора начальной загрузки перед считыванием информации или загрузкой с дискеты, контроль содержимого системных файлов (прежде всего, СOMMAND.COM) и др.
карантин: каждая новая программа, полученная без контрольных сумм, должна проходить карантин, т.е. тщательно проверяться компетентными специалистами на известные виды компьютерных вирусов, и в течение определенного времени за ней должно быть организовано наблюдение.
сегментация: использование разбиения диска на недоступные зоны с установленным атрибутом доступа, раздельное хранение исполняемых программ и баз данных;
фильтрация: применение программ-сторожей для обнаружения попыток выполнить несанкционированные действия;
вакцинирование: специальная обработка файлов, дисков, каталогов, запуск резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса для определения, заражена уже программа, диск, компьютер или нет, т.е. обманывающих вирус;
автоконтроль целостности: применение резидентных программ под счета контрольных сумм перед запуском программ, использование в программе специальных алгоритмов, позволяющих после запуска программы определить, были внесены изменения в файл, из которого загружена программа, или нет;
терапия: дезактивация конкретного вируса в зараженных программах специальной программой-антибиотиком или восстановление первоначального состояния программ путем "выкусывания" всех экземпляров вируса из каждого зараженного файла или диска с помощью программы-фага.
Поэтому имеется несколько типов программных средств защиты от вирусов.
Программы-детекторы (сканеры или флаги) проверяют загрузочные сектора дисков, файлы, оперативную память и обнаруживают внедренные вирусы.
Программы-ревизоры запоминают исходное состояние файлов (длину, контрольную сумму, повторяющиеся фрагменты и др.), а затем при работе сравнивают рабочие характеристики файлов с исходными и делают вывод о возможном заражении файлов.
Программы-доктора "лечат" зараженные файлы, т.е. приводят файлы в состояние, которое было до заражения вирусом. Большинство современных антивирусных программ обнаруживает вирусы и избавляет от них программное обеспечение ПК.
Программы-фильтры располагаются резидентно в оперативной памяти и перехватывают обращения к операционной системе, которые вирусы используют для размножения и нанесения вреда.
В настоящее время наиболее широкое применение получили следующие антивирусные программы.
Антивирусный комплекс «Лаборатории Касперского» (AVP - Kaspersky Antivirus Personal) - обеспечивает регулярные (каждые три часа) обновления антивирусных баз, которые программа может загружать автоматически, имеет одну из самых больших в мире антивирусных баз.
Семейство антивирусных программ Dr.Web Санкт-Петербургской антивирусной лаборатории И.Данилова (ООО «СалД») с возможностью автоматического пополнения вирусных баз и обновления версий оболочки и ядра через сеть Интернет.
Семейство антивирусных программ компании Panda Software, Norton Antivirus, ADinf , универсальный лекарь ADinf Cure Module.