- •Учебно-методическое пособие по дисциплине "Компьютерные информационные технологии"
- •I. Проблемы защиты информации
- •1.1 Понятие интеллектуальной собственности и секретность информации
- •1.2. Носители и потенциальные источники утечки информации
- •1.3. Каналы утечки и способы получения информации
- •1) Легальные способы:
- •2) Полулегальные (сомнительные) способы:
- •3) Нелегальные (криминальные) способы:
- •1.4. Побочные технические каналы утечки информации
- •1.5. Угрозы информационным ресурсам корпорации
- •1.6. Оценка последствий реализации угроз информации
- •Категории важности информации
- •1.7. Средства и способы несанкционированного доступа к информационным ресурсам
- •Беззаходовые средства разведки Средства подсматривания
- •Средства подслушивания
- •Заходовые средства разведки
- •Последствия несанкционированного доступа к информации
- •2.1. Модель действий нарушителя
- •Классы прочности защиты
- •2.2. Простейшая модель защиты информационного объекта
- •2.3. Модель одноуровневой многозвенной защиты
- •2.4. Модель многоуровневой однозвенной защиты
- •2.5. Модель многоуровневой многозвенной защиты
- •2.6. Общие принципы построения системы защиты
- •2.7. Этапы построения системы защиты
- •3. Законодательные меры защиты информации
- •3.1. Законодательно-правовые документы по защите информации
- •3.2. Объекты интеллектуальной собственности, охраняемые законодательством
- •3.3. Понятие коммерческой тайны
- •Утверждаю
- •Перечень сведений, составляющих коммерческую тайну корпорации
- •3.4. Ответственность за разглашение коммерческой тайны
- •4. Административные и финансовые меры защиты информации
- •4.1. Политика информационной безопасности корпорации
- •4.2. Служба безопасности
- •4.3. Группа охраны
- •4.4. Пропускной режим
- •4.5. Работа с сотрудниками
- •Обязательство
- •О неразглашении коммерческой тайны корпорации
- •4.6. Работа с документами
- •4.7. Организация работы технических средств
- •4.8. Финансовые меры защиты информации
- •5. Физические и технические средства защиты
- •5.1. Физические средства и способы защиты информации
- •5.2. Технические средства и способы защиты информации
- •6. Защита информации в автоматизированных системах обработки информации
- •6.1. Каналы утечки информации в асои
- •6.2. Основные принципы проектирования защиты в асои
- •6.3. Программные средства защиты
- •6.3.1. Защита ресурсов асои от несанкционированного доступа
- •6.3.2. Резервное копирование и архивация информации
- •6.3.3. Защита от вредоносных программ
- •6.4. Аппаратные средства защиты
- •6.5. Шифрование информации
- •7. Защита локальных сетей и интрасетей
- •7.1. Умышленные угрозы локальным сетям и интрасетям из Internet
- •7.2. Общие принципы обеспечения информационной безопасности в лвс и интрасети
- •7.3. Защита систем управления базами данных
- •7.4. Защита каналов связи
- •Литература
- •Оглавление
- •1. Проблемы защиты информации…………………….3
- •2. Основы теории защиты информации
- •4. Административные и финансовые меры
- •6. Защита информации в автоматизированных
6.4. Аппаратные средства защиты
К аппаратным средствам защиты относятся устройства, которые встраиваются в блоки ПК или выполняются в виде отдельных устройств, сопрягаемых с ПК. В последнее время к аппаратной защите проявляется повышенный интерес, так как программная защита более уязвима к "взлому".
Широкое применение ЭВМ породило новый вид преступности - компьютерную преступность. Появились организации компьютерных преступников: хакеров, кракеров, фракеров. Возможные действия хакеров: кража, направленное изменение или разрушение информации, внесение затруднений в обработку информации. Например, программист из Германии Матиас Шпеер в 1986-87 годах через компьютерные сети подучил доступ к информации о военных базах США в Германии, Японии и на Гавайских островах, к банкам данных Пентагона и ВМФ США, в центры разработки военных самолетов и ракет. Чтобы изобличить преступника потребовался год усилий специалистов из США, Германии и Японии.
Аппаратные средства защиты могут решать следующие задачи:
- запрет несанкционированного доступа к ресурсам ПК и компьютерных сетей;
- защиту от компьютерных вирусов;
- шифрование информации (принципы шифрования будут рассмотрены в 6.5);
- защиту информации при отключении электросети.
Для защиты от НСД информационных ресурсов применяются анализаторы свойств личности, подключаемые в виде отдельных блоков к ПК. Анализатор определяет подлинность предъявленного идентификатора личности (пароля, индивидуальной кодированной карточки, ключевой дискеты и др.) и разблокирует ресурсы ПК или сети в случае положительного анализа. В индивидуальную карточку могут быть записаны полномочия личности по регламенту работы на ПК (например, дни недели, время суток и др.), по времени работы (количество выходов на ПК, общая продолжительность работы и др.). В случае отрицательного анализа идентификатора считыватель блокирует ресурсы ПК или сети и может выдавать звуковые или световые сигналы или передавать сообщение о НСД на ЦПО.
Если требуется более серьезная проверка полномочий, то осуществляется аутентификация личности, т.е. проверка принадлежности предъявленного идентификатора данной личности. Для этого используются персонифицированные признаки личности.
Примером применения идентификаторов с указанием полномочий может служить устройство безопасности компьютерных систем фирмы Datamedia (США). На карточку этого устройства администратор системы наносит имя и пароль личности, число входов в систему, характеристики ресурсов, к которым разрешен доступ. Утеря карточки не позволяет другому лицу получить доступ к ПК, так как имя утерявшего карточку узнать можно, но его пароль получить трудно. Кроме того, нарушитель не знает, с какими ресурсами ему можно работать.
Эффективным отечественным средством аппаратной защиты является "электронный замок" Aktivator, который подключается к параллельному порту ПК. Aktivator санкционирует и разграничивает доступ к ресурсам и файлам ПК (7 уровней разграничения), шифрует информацию и предупреждает о вирусном заражении.
Минская торгово-промышленная компания DDM поставляет аппаратно-программный комплекс защиты ПК от НСД в составе: контроллер, анализатор, микропроцессорные персональные идентификаторы, необходимое программное обеспечение. Комплекс подключается к параллельному порту, санкционирует и разграничивает доступ к ресурсам и файлам, защищает файлы от копирования, обеспечивает хранение ключей для шифрования в памяти идентификатора.
Аппаратно-программный комплекс антивирусной защиты Sheriff (автор Ю. Фомин) является резидентным сторожем от ошибочных или злоумышленных действий пользователей, вирусов и троянских коней.
При аварийном отключении электросети могут возникнуть потери или искажения информации в ПК. Для исключения этого предназначена аппаратура быстрого автоматического переключения ПК на питание от автономного источника.
В США пригодность компьютерных систем для обработки закрытой информации оценивает Национальный центр компьютерной безопасности (NCSC). NCSC каждому пакету программ, работающему с определенной ОС и на определенном ПК, присваивает определенный класс безопасности (всего 6 классов).