Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
22.03.12 Информационная безопасность.doc
Скачиваний:
1
Добавлен:
23.08.2019
Размер:
225.28 Кб
Скачать

Программные средства защиты.

Классифицируются как:

  1. Средства собственной защиты, предусмотренные системой ПО.

  2. Средства дополнительной защиты реализованной прикладным ПО.

  3. Средства специальной защиты, предусмотренные в специальном ПО.

  4. Средства программной защиты в составе вычислительной системы.

Выделяют следующие направления использования программ для обеспечения информационной безопасности:

  1. Защита информации от НСД

  2. Защита информации и программ от копирования

  3. Защита информации и программ от компьютерных вирусов

  4. Программная защита каналов связи

Программные средства защиты имеют следующие разновидности применения специальных программ:

  1. Идентификация технических средств, файлов и ресурсов.

  2. Аутентификация пользователей.

  3. Регистрация и контроль работы технических средств и пользователей.

  4. Защиты ОС и прикладных программ пользователей.

  5. Программ сигнализирующих нарушение использование ресурсов и вспомогательных программ различного назначения.

Для защиты от постороннего доступа с помощью программных средств предусматриваются определенные меры безопасности:

  1. Идентификация объектов и субъектов

  2. Разграничение доступа к вычислительным ресурсам и информации

  3. Контроль и регистрация действий с информацией и программами

Идентификация и аутентификация.

Процедура идентификации и аутентификации (подтверждение подлинности) предусматривает проверку, является ли субъект, осуществляющий доступ (или объект к которому осуществляется доступ) тем за кого себя выдает.

Здесь используются следующие методы:

  1. Простые, сложные и одноразовые пароли

  2. Обмен вопросами и ответами с администратором системы

  3. Ключи, магнитные карты, значки, жетоны

  4. Средства анализа индивидуальных характеристик (биометрические параметры)

  5. Специальные идентификаторы, контрольные суммы, для аппаратуры программ и данных.

06.03.12

Практика показала, что парольная защита является самым слабым звеном программно технических регуляторов безопасности, т.к. пароль можно подсмотреть, перехватить, разгадать.

Для увеличения надежности парольной защиты выработаны следующие рекомендации.

  1. Пароль должен содержать, по крайней мере, 8 символов.

  2. Вводить пароль в виде цифр, букв, регистров и знаков пунктуации.

  3. Не использовать в качестве пароля очевидного набора символов.

  4. С определенной периодичностью менять пароль на новый.

  5. Использовать генераторы паролей.

После выполнения процедур идентификации и установления подлинности пользователь получает доступ к вычислительным ресурсам.

Защита информации осуществляется на 3 уровнях:

  1. Аппаратуры

  2. ПО

  3. Данных

Управление доступом к ресурсам вычислительной системы позволяет ответить на следующие вопросы:

  1. Кто, когда и как может выполнять и какие операции с ресурсами.

  2. Какими конкретными ресурсами разрешается выполнять те или иные операции.

Объектом доступ, к которому контролируется, может быть, папка, файл, запись в файле, или отдельное поле в файле. Порядок (полномочия доступа) определяет событие системы значения данных, права пользователя, история обращений и т.д.

Доступ, управляемый событием, предусматривает блокировку обращений пользователя в определенное время или с определенного терминала.

Доступ, зависящий от состояния системы, осуществляется в зависимости от текущего состояния управляющих программ и систем защиты. Доступ, зависящий от полномочий, предусматривает обращение пользователя к ресурсам в зависимости от предоставленного режима.

Весь комплекс программно-технических средств и процедурных решений по защите информации от НСД реализуется следующими действиями:

  1. Управление доступом к ресурсам

  2. Регистрация и учет событий доступа

  3. Применение криптографических систем

  4. Обеспечение целостности идентификационной информации

Рекомендуется использовать следующие формы контроля и ограничения доступа в вычислительных системах:

  1. Системы предотвращения доступа: к жесткому диску (к разделам, папкам, файлам), к гибким и лазерным дискам, к flash носители.

  2. Установка привилегий доступа к папкам и файлам.

  3. Защита от модификации (папок, файлов и программ)

  4. Защита от уничтожения (папок, файлов и программ)

  5. Предотвращение копирования (папок, файлов и программ)

  6. Затемнение экрана по истечении времени

Средства защиты от копирования предотвращают несанкционированное использование ПО и являются единственно надежным средством, защищающим авторское право владельца.

Под средствами защиты от копирования понимаются такие средства, которые обеспечивают выполнение программы своих функций только при опознании некоторого уникального элемента (не копируемого). Такой элемент называется ключом и им может быть носимые источники информации, определенная часть ПК или специальное устройство, подключаемое к ПК.

Защита от копирования реализуется выполнения рядов функций являющихся общими для всех систем защиты:

  1. Идентификация среды, из которой запускается программа

  2. Аутентификация среды из которой запущенна программа

  3. Немедленная реакция на запуск из несанкционированной среды

  4. Обязательная регистрация санкционированного копирования

  5. Противодействие изучения алгоритмов работы системы

Под средой из которой запускается программа подразумевается либо ключевой носитель информации, либо ПК и его компоненты. Идентификация среды заключается в том, что бы некоторым образом поименовать среду для её дальнейшей аутентификации. Это значит закрепить за ней некоторые специальные или редко повторяющиеся и трудно подделываемые характеристики – идентификаторы.

12.03.12

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.