- •Задачи и методы защиты информации от нсд Компьютерные системы зи
- •Методы защиты информации
- •Идентификация и аутентификация пользователей
- •Ограничение доступа на вход в систему
- •Разграничение доступа
- •Регистрация событий (аудит)
- •Контроль целостности
- •Управление политикой безопасности
- •Уничтожение остаточной информации
- •Защита программ от несанкционированного копирования
- •Методы, затрудняющие считывание скопированной информации
- •Методы, препятствующие использованию скопированной информации
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Методы, основанные на работа с переходами и стеком
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Межсетевые экраны (мэ)
- •Развитие технологий мэ
- •Фильтрация пакетов
- •Трансляция сетевых адресов
- •Процесс фильтрации пакетов
- •Межсетевые экраны уровня соединения
- •Межсетевые экраны прикладного уровня.
- •Межсетевые экраны прикладного уровня
- •Межсетевой экран с динамической фильтрацией пакетов
- •Межсетевые экраны и инспекции состояния
- •Персональные межсетевые экраны
- •Распределенные межсетевые экраны
- •Обход мэ
- •Постепенный подход
- •Туннелирование
- •Несущий протокол
- •Протокол-пассажир
- •Протокол инкапсуляции
- •Требования и показатели защищенности межсетевых экранов
Уничтожение остаточной информации
В процессе выполнения ПЭВМ санкционированных запросов, связанных с обработкой легальными пользователями конфиденциальной информации, в оперативной памяти компьютера и на его магнитных носителях неизбежно остаются следы, именуемые "технологическим мусором".
В защищенных компьютерных системах должны быть предусмотрены контроль, своевременная и надежная очистка областей оперативной и постоянной памяти, связанных с конфиденциальным процессом. СЗИ должно контролировать и управлять всеми обращениями конфиденциального процесса к внешним носителям и жесткому диску.
Согласно руководящему документу «Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации» в зависимости от класса защищенности СВТ система защиты должна затруднять (предотвращать) доступ пользователей к остаточной информации при первоначальном назначении или при перераспределении внешней памяти, а также осуществлять очистку оперативной и внешней памяти (требования 2 и 7). Очистка производится путем записи маскирующей информации (последовательности случайных данных) в память при ее освобождении (перераспределении).
Наличие "технологического мусора" в АС обосновано сервисными функциями операционных систем. Особенно в продуктах Microsoft.
ОС семейства Windows и пакет программ Microsoft Office по праву называют "фабрикой технологического мусора".
Причиной его образования могут являться:
-
Особенности организации файловой структуры и хранения файлов на жестких дисках (в любых операционных системах при обычном удалении файлов информация из области данных не стирается);
-
Резервирование информации на случай порчи и сбоя работы АС (резервные (*.wbk) и временные (*.tmp) файлы, файлы автосохранения (*.asd));
-
Создание временных файлов спулинга (*.spl), файлов печати (*.prn) и факсмодемной связи (*.shd);
-
Создание буферных и "теневых" областей памяти с целью обеспечения необходимой производительности компьютерной системы;
-
Функционирование механизма виртуальной памяти, расширяющего объем оперативной памяти за счет внешней;
-
Обеспечение удобства пользователя (организация списков "недавних" программ, документов, слов);
-
Использование буфера обмена данными между приложениями.
Исходя из причин образования опасной остаточной информации, к объектам, подлежащим контролю со стороны системы защиты информации, обычно относят:
-
отдельные удаляемые файлы;
-
временные файлы;
-
свободную область диска;
-
неиспользуемые элементы каталогов;
-
"хвосты" файлов;
-
файлы виртуальной памяти "swap file" (pagefile.sys).
Для борьбы с остаточной информацией СЗИ имеют в своем составе ряд специальных утилит, которые по запросу пользователя осуществляют очистку всех свободных областей НЖМД, хвостов файлов и неиспользуемых каталогов.
Специальная утилита может автоматически перед выключением ПЭВМ очистить файл подкачки. Особая функция СЗИ - гарантированное удаление данных. Надежное стирание (уничтожение) критичных файлов осуществляется путем 3-х и более кратной записи случайных символов в область данных, где ранее размещался удаляемый файл.
СЗИ могут предложить организацию специального зашифрованного каталога для хранения временных и вспомогательных файлов, создаваемых операционной системой при редактировании данных, работе с конфиденциальными программами и т. д. При этом ОС для создания временных и вспомогательных файлов пользуется специальным каталогом, работающим в режиме прозрачного шифрования, и вся остаточная информация, размещаемая на жестком диске, оказывается закодированной.