Средства обеспечения
безопасности, используемые для создания механизмов защиты, подразделяются на
формальные и неформальные. Формальные - средства защиты, которые выполняют свои
функции по заранее установленным процедурам без непосредственного участия
человека. Неформальные - средства защиты, которые определяются целенаправленной
деятельностью человека, либо регламентируют эту деятельность.
К формальным средствам
защиты относятся следующие:
- технические, реализуются в виде
механических, электрических, электронных, оптических, акустических и других
устройств, систем и сооружений, предназначенных для предотвращения доступа
нарушителя к защищаемой информации и ее утечки по техническим каналам;
- программные и программно-аппаратные,
представляют собой программное и аппаратное обеспечение, специально
предназначенное для выполнения функций защиты информации.
К неформальным средствам
защиты относятся следующие:
- организационные, представляют собой
организационно-технические, организационно-правовые мероприятия, осуществляемые
в процессе создания и эксплуатации КС, вычислительной техники, аппаратуры для
обеспечения защиты информации;
- законодательные,
определяются законодательными актами страны, регламентирующими правила
использования, обработки и передачи информации ограниченного доступа и
устанавливающими меры ответственности за нарушение этих правил;
- морально-этические,
реализуются в виде всевозможных норм, сложившихся традиционно или
складывающихся в процессе эксплуатации КС; эти нормы большей частью не являются
обязательными как законодательные меры, однако несоблюдение их ведет к потере
авторитета и престижа человека.
Методы и средства
технологий защиты от угроз информационной безопасности (ИБ), описанные выше,
подразделяются на три группы: предотвращение, парирование, нейтрализация.
К группе технологий
предотвращения ИБ относятся технологии, осуществляющие предупреждение от
планирования проникновения, организации и реализации нападений на начальном
этапе.
К группе технологий
парирования угроз ИБ относятся методы и приемы, препятствующие или
ограничивающие воздействие на защищаемый объект.
К группе технологии
нейтрализации угроз ИБ относятся средства устранения и ликвидации угроз, а
также либо частичной, либо полной их нейтрализации в случае проникновения или
диверсии с объектом.
К основным направлениям защиты относятся:
- защита
информации от несанкционированного доступа;
- защита
информации в системах связи;
- защита
юридической значимости электронных документов;
- защита
конфиденциальной информации от утечки по каналам побочных электромагнитных
излучений и наводок;
- защита
информации от компьютерных вирусов и других опасных воздействий по каналам
распространения программ;
- защита от несанкционированного
копирования и распространения программ и ценной компьютерной информации.
С точки
зрения защиты информации несанкционированный доступ может иметь следующие последствия: утечка обрабатываемой
конфиденциальной информации, а также ее искажение или разрушение в результате
умышленного нарушения работоспособности ИТ.
Видами защиты информации от несанкционированного
доступа являются
1) разграничение полномочий и доступа
к информации;
2) регистрация, при которой
фиксируются все осуществленные или неосуществленные попытки доступа к данным
или программам.
Система
регистрации и учета осуществляет:
-
регистрацию входа (выхода) субъектов доступа в систему (из системы) либо
регистрацию загрузки и инициализации операционной системы и ее программного
останова;
-
регистрацию и учет выдачи печатных (графических) документов на твердую копию;
-
регистрацию запуска (завершения) программ и процессов (заданий, задач),
предназначенных для обработки защищаемых файлов;
-
регистрацию попыток доступа программных средств к защищаемым файлам;
- учет всех защищаемых носителей
информации.
К видам
защиты информации в системах связи относятся применение криптографии и специальных связных протоколов.
К видам
защиты юридической значимости электронных документов относится применение «цифровой
подписи», которая является одним из криптографических методов проверки
подлинности информационных объектов.
Видами
защиты информации от компьютерных вирусов и других опасных воздействий по каналам
распространения программ являются:
-
«иммуностойкие» программные средства, защищенные от возможности
несанкционированной модификации (разграничение доступа, методы самоконтроля и
самовосстановления);
-
специальные программы-анализаторы, осуществляющие постоянный контроль
возникновения отклонений в работе прикладных программ, периодическую проверку
наличия других возможных следов вирусной активности, а также входной контроль
новых программ перед их использованием.
Защита от несанкционированного
копирования и распространения программ и ценной компьютерной информации осуществляется с помощью
специальных программных средств, подвергающих защищаемые программы и базы данных
предварительной обработке (вставка парольной защиты, проверки по обращению к
устройствам хранения ключа и ключевым дискетам, блокировка отладочных
прерываний, проверка рабочей ПЭВМ по ее уникальным характеристикам и т.д.),
которая приводит исполняемый код защищаемой программы и базы данных в состояние,
препятствующее его выполнению на «чужих» машинах.
Комментариев нет:
Отправить комментарий