Ремонт принтеров, сканнеров, факсов и остальной офисной техники


назад Оглавление вперед




[34]

вычислительной техники: терминалов, процессоров, периферийного оборудования, линий связи и т. д.

Основные функции аппаратных средств защиты:

запрещение несанкционированного (неавторизованного) внешнего доступа (удаленного пользователя, злоумышленника) к работающей автоматизированной информационной системе;

запрещение несанкционированного внутреннего доступа к отдельным файлам или базам данных информационной системы, возможного в результате случайных или умышленных действий обслуживающего персонала;

защита активных и пассивных (архивных) файлов и баз данных, связанная с необслуживанием или отключением автоматизированной информационной системы;

защита целостности программного обеспечения.

Эти задачи реализуются аппаратными средствами защиты информации с использованием метода управления доступом (идентификация, аутентификация и проверка полномочий субъектов системы, регистрация и реагирование).

Для работы с особо ценной информацией организации (фирмы) производители компьютеров могут изготавливать индивидуальные диски с уникальными физическими характеристиками, не позволяющими считывать информацию. При этом стоимость компьютера может возрасти в несколько раз.

Программные средства защиты предназначены для выполнения логических и интеллектуальных функций защиты и включаются либо в состав программного обеспечения автоматизированной информационной системы, либо в состав средств, комплексов и систем аппаратуры контроля.

Программные средства защиты информации являются наиболее распространенным видом защиты, обладая следующими положительными свойствами: универсальностью, гибкостью, простотой реализации, возможностью изменения и развития. Данное обстоятельство делает их одновременно и самыми уязвимыми элементами защиты информационной системы предприятия.

В настоящее время создано большое количество операционных систем, систем управления базами данных, сетевых пакетов и пакетов прикладных программ, включающих разнообразные средства защиты информации.

С помощью программных средств защиты решаются следующие задачи информационной безопасности:

контроль загрузки и входа в систему с помощью персональных идентификаторов (имя, код, пароль и т. п.);

разграничение и контроль доступа субъектов к ресурсам и компонентам системы, внешним ресурсам;

изоляция программ процесса, выполняемого в интересах конкретного субъекта, от других субъектов (обеспечение работы каждого пользователя в индивидуальной среде);

управление потоками конфиденциальной информации с целью предотвращения записи на носители данных несоответствующего уровня (грифа) секретности;

защита информации от компьютерных вирусов;

стирание остаточной конфиденциальной информации в разблокированных после выполнения запросов полях оперативной памяти компьютера;

стирание остаточной конфиденциальной информации на магнитных дисках, выдача протоколов о результатах стирания;

обеспечение целостности информации путем введения избыточности данных;

автоматический контроль над работой пользователей системы на базе результатов протоколирования и подготовка отчетов по данным записей в системном регистрационном журнале.

В настоящее время ряд операционных систем изначально содержит встроенные средства блокировки «повторного использования». Для других типов операционных систем


существует достаточно много коммерческих программ, не говоря уже о специальных пакетах безопасности, реализующих аналогичные функции.

Применение избыточных данных направлено на предотвращение появления в данных случайных ошибок и выявление неавторизованных модификаций. Это может быть применение контрольных сумм, контроль данных на чет-нечет, помехоустойчивое кодирование и т. д.

Часто практикуется хранение в некотором защищенном месте системы сигнатур важных объектов системы. Например, для файла в качестве сигнатуры может быть использовано сочетание байта защиты файла с его именем, длиной и датой последней модификации. При каждом обращении к файлу или в случае возникновения подозрений текущие характеристики файла сравниваются с эталоном.

Свойство ревизуемости системы контроля доступа означает возможность реконструкции событий или процедур. Средства обеспечения ревизуемости должны выяснить, что же фактически случилось. Здесь речь идет о документировании исполняемых процедур, ведении журналов регистрации, а также о применении четких и недвусмысленных методов идентификации и проверки.

Следует отметить, что задачу контроля доступа при одновременном обеспечении целостности ресурсов надежно решает только шифрование информации.

Список литературы.

Виноградов В. Г. Научное предвидение. - М., 1989. Герасимов И. Д. Научное исследование. - М., 1982. Жариков Е. Н. Научный поиск. - М., 1990.

Кузнецов И. Н. Научные работы: методика подготовки и оформления. - Минск, 2000. Логика научного исследования. - М., 1988.

Лукашевич В. К. Научный метод. - М., 1991.

Методологические проблемы социологического исследования. - М., 1989.

Методология развития научного знания . - М., 1990.

Методология в сфере теории и практики . - Новосибирск, 1988.

Методологические проблемы научного знания. - Минск, 1993.

Методы системного педагогического исследования. - Л., 1990.

Олейников В. В. Делайте бизнес надежным и безопасным. - Рыбинск, 1997.

Основы научного исследования: Учебное пособие. - М., 1989.

Петров Ю. А. Теория познания. - М., 1988.

Плэтт В. Стратегическая разведка. - М., 1997.

Предпринимательство и безопасность. - М., 1991.

Проблемы методологии научного познания. - М., 1981.

Проблемы методологии социального познания . - М., 1990.

Роль методологии в развитии науки. - Новосибирск, 1988.

Ронин Р. Своя разведка. - Минск, 1997.

Рузавин Г. И. Научная теория: логико-методологический анализ. - М., 1990. Системные исследования . - М., 1995.

Скалкова Я. Методология и методика педагогических исследований. - М., 1989. Современная логика и методология науки. - М., 1987. Штофф В. А. Проблемы методологии научного познания, - М., 1994. Экономическая безопасность предприятия (фирмы). - Минск, 1998. Юдин Э. Г. Системный подход и принципы деятельности. - М., 1990. Ярочкин В., Шевцова Т. Словарь терминов и определений по безопасности и защите информации. - М., 1996.




[стр.Начало] [стр.1] [стр.2] [стр.3] [стр.4] [стр.5] [стр.6] [стр.7] [стр.8] [стр.9] [стр.10] [стр.11] [стр.12] [стр.13] [стр.14] [стр.15] [стр.16] [стр.17] [стр.18] [стр.19] [стр.20] [стр.21] [стр.22] [стр.23] [стр.24] [стр.25] [стр.26] [стр.27] [стр.28] [стр.29] [стр.30] [стр.31] [стр.32] [стр.33] [стр.34]