Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Основні завдання забезпечення захисту інформації в операційних системах



Ефективність захисту інформації в автоматизованих системах досягається застосуванням засобів захисту інформації (СЗИ). Під засобом захисту інформації розуміється технічний, програмний засіб або матеріал, призначені або використовувані для захисту інформації. Нині на ринку представлена велика різноманітність засобів захисту інформації, які умовно можна розділити на декілька груп:

- засоби, що забезпечують розмежування доступу до інформації в автоматизованих системах; - засоби, що забезпечують захист інформації при передачі її по каналах зв'язку; - засоби, що забезпечують захист від просочування інформації по різних фізичних полях, що виникають при роботі технічних засобів автоматизованих систем; - засоби, що забезпечують захист від дії програм-вірусів; - матеріали, що забезпечують безпеку зберігання, транспортування носителей інформації і захист їх від копіювання

Основне призначення засобів захисту першої групи - розмежування доступу до локальних і мережевих інформаційним ресурсам автоматизованих систем. СЗИ цієї групи забезпечують:

- ідентифікацію і аутентифікацію користувачів автоматизованих систем; - розмежування доступу зареєстрованих користувачів до інформаційних ресурсів; - реєстрацію дій користувачів; - захист завантаження операційної системи з гнучких магнітних дисків і CD - ROM; - контроль цілісності СЗИ і інформаційних ресурсів.

В якості ідентифікаторів користувачів застосовуються, як правило, умовні позначення у вигляді набору символів. Для аутентифікації користувачів застосовуються паролі.

Введення значень ідентифікатора користувача і його пароля здійснюється за запитом СЗИ з клавіатури. Багато сучасні СЗИ використовують і інші типи ідентифікаторів - магнітні картки, радіочастотні безконтактні картки, смарт-карточки, електронні пігулки Touch Memory і інші. Окремо варто сказати про використання в якості ідентифікатора індивідуальних біологічних параметрів (відбиток пальця, веселкова оболонка ока), властивих кожній людині. Використання в якості ідентифікаторів індивідуальних біологічних параметрів характеризується, з одного боку, вищим рівнем конфіденційності, а з іншої - дуже високою вартістю таких систем.

Розмежування доступу зареєстрованих користувачів до інформаційних ресурсів здійснюється СЗИ відповідно до встановлених для користувачів повноважень. Як правило, СЗИ забезпечують розмежування доступу до гнучких і жорстких дисків, логічних дисків, директорій, файлів, портів і пристроїв. Повноваження користувачів встановлюються за допомогою спеціальних налаштувань СЗИ. По відношенню до інформаційних ресурсів засобами захисту можуть встановлюватися такі повноваження, як дозвіл читання, запису, створення, запуску исполняемыхо файлів і інші.

Системи захисту інформації передбачають ведення спеціального журналу, в якому реєструються певні події, пов'язані з діями користувачів, наприклад запис (модифікація) файлу, запуск програми, вивід на друк і інші, а також спроби несанкціонованого доступу до ресурсів, що захищаються, і їх результат.

Особливо варто відмітити наявність в СЗИ захисту завантаження операційної системи з гнучких магнітних дисків і CD - ROM, яка забезпечує захист самих засобів захисту від "злому" з використанням спеціальних технологій. У різних СЗИ існують програмні і апаратно-програмні реалізації цього захисту, проте практика показує, що програмна реалізація не забезпечує необхідної стійкості.

Контроль цілісності засобів захисту і файлів, що захищаються, полягає в підрахунку і порівнянні контрольних сум файлів. При цьому використовуються різній складності алгоритми підрахунку контрольних сум.

Незважаючи на функціональну спільність засобів захисту інформації цієї групи, СЗИ різних виробників розрізняються:

- умовами функціонування (операційне середовище, апаратна платформа, автономні комп'ютери і обчислювальні мережі); - складністю налаштування і управління параметрами СЗИ; - використовуваними типами ідентифікаторів; - переліком подій, що підлягають реєстрації; - вартістю засобів захисту.

З розвитком мережевих технологій з'явився новий тип СЗИ - міжмережеві екрани (firewalls), які забезпечують рішення таких завдань, як захист підключень до зовнішніх мереж, розмежування доступу між сегментами корпоративної мережі, захист корпоративних потоків даних, що передаються по відкритих мережах.

Захист інформації при передачі її по каналах зв'язку здійснюється засобами криптографічного захисту (СКЗИ). Характерною особливістю цих засобів є те, що вони потенційно забезпечують найвищий захист передаваної інформації від несанкціонованого доступу до неї. Окрім цього, СКЗИ забезпечують захист інформації від модифікації (використання цифрового підпису і имитовставки).

Як правило, СКЗИ функціонують в автоматизованих системах як самостійний засіб, проте в окремих випадках СКЗИ може функціонувати у складі засобів розмежування доступу як функціональна підсистема для посилення захисних властивостей останніх.

Забезпечуючи високу міру захисту інформації, в той же час застосування СКЗИ тягне ряд незручностей:

- стійкість СКЗИ є потенційною, тобто гарантується при дотриманні ряду додаткових вимог, реалізація яких на практиці здійснюється досить складно (створення і функціонування ключової системи, розподіл ключів, забезпечення збереження ключів, необхідність в отриманні ліцензії ФАПСИ на право експлуатації засобів, планування і організація заходів при компрометації ключової системи); - відносно висока вартість експлуатація таких засобів.

В цілому, при визначенні необхідності використання засобів криптографічного захисту інформації, необхідно враховувати те, що застосування СКЗИ виправдане у випадках явного перехоплення дійсно конфіденційної інформації.

Метою тими не є широке обговорення засобів захисту від просочування інформації по різних фізичних полях, що виникають при роботі технічних засобів автоматизованих систем, проте відмітимо, що для захисту інформації від витоку по фізичних полях використовуються наступні методи і засоби захисту:

- електромагнітне екранування пристроїв або приміщень, в яких розташована обчислювальна техніка; - активне радіотехнічне маскування з використанням широкосмугових генераторів шумів, які широко представлені на нашому ринку.

Радикальним способом захисту інформації від витоку по фізичних полях являється електромагнітне екранування технічних пристроїв і приміщень, проте це спосіб вимагає значних капітальних витрат і практично не застосовується.

І декілька слів про матеріали, що забезпечують безпеку зберігання, транспортування носителей інформації і захист їх від копіювання. В основному це спеціальні тонкоплівкові матеріали з колірною гаммою, що змінюється, або голографічні мітки, які наносяться на документи і предмети (у тому числі і на елементи комп'ютерної техніки автоматизованих систем). Вони дозволяють:

- ідентифікувати достовірність об'єкту;

- контролювати несанкціонований доступ до них.

Контрольні запитання:

  1. Які існують засобу захисту інформації?
  2. Які неподобства тягне за собою захист інформації?

Література

Електроний ресурс http://www.hackzona.ru/hz.php?name=News&file=article&sid=40





Дата публикования: 2014-11-19; Прочитано: 2845 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.008 с)...