Защита информации.

Персональным компьютерам присущ ряд таких свойств, которые, с одной стороны, благоприятствуют защите, а с другой — затрудняют ее и усложняют.К основным из указанных свойств относятся:

1.малые габариты и вес, что делает их не просто транспортабельными, а легко переносимыми;

2.наличие встроенного внутреннего ЗУ большого объема, сохраняющего записанные данные после выключения питания;

3.наличие сменного ЗУ большого объема и малых габаритов;

4.наличие устройств сопряжения с каналами связи;

5.оснащенность программным обеспечением с широкими функциональными возможностями;

6.массовость производства и распространения;

7.относительно низкая стоимость.

На формирование множества возможных подходов к защите информации в ПК и выбор наиболее целесообразного из них в конкретных ситуациях определяющее влияние оказывают следующие факторы:
1) цели защиты;
2) потенциально возможные способы защиты;
3) имеющиеся средства защиты.

Основные цели защиты информации:
1)обеспечение физической целостности;
2)обеспечение логической целостности;
3)предупреждение несанкционированного получения;
4)предупреждение несанкционированной модификации;
5)предупреждение несанкционированного копирования.

Обеспечение физической целостности.

Физическая целостность информации в ПК зависит от целостности самого ПК, целостности дисков, целостности информации на дисках и полях оперативной памяти. В широком спектре угроз целостности, информации в ПК следует обратить особое внимание на угрозы, связанные с недостаточно высокой квалификацией большого числа владельцев ПК. В этом плане особо опасной представляется возможность уничтожения или искажения данных на жестком диске (винчестере), на котором могут накапливаться очень большие объемы данных, самим пользователем.

Предупреждение несанкционированной модификации.

Весьма опасной разновидностью несанкционированной модификации информации в ПК является действие вредоносных программ (компьютерных вирусов), которые могут разрушать или уничтожать программы или массивы данных.

Предупреждение несанкционированного получения информации, находящейся в ПК.

Данная цель защиты приобретает особую актуальность в тех случаях, когда хранимая или обрабатываемая информация содержит тайну того или иного характера (государственную, коммерческую и т. п.).

Предупреждение несанкционированного копирования информации.

Актуальность данной разновидности защиты определяется следующими тремя обстоятельствами: накопленные массивы информации все больше становятся товаром; все более широкое распространение получает торговля компьютерными программами; накопители на гибких магнитных дисках и оптические дисководы с перезаписью создают весьма благоприятные условия для широкомасштабного копирования информации ПК.

Угрозы информации в персональных ЭВМ.

Группу угроз, в которых основным средством несанкционированного получения информации является человек, составляют:
1.хищение носителей информации (магнитных дисков, распечаток и т. д.);
2.чтение или фотографирование информации с экрана;
3.чтение или фотографирование информации с распечаток.

В группе угроз, основным средством использования которых служит аппаратура, выделяют:
1.подключение к устройствам ПК специальной аппаратуры, с помощью которой можно уничтожать или регистрировать защищаемую информацию;
2.регистрацию с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки" защищаемой информации.

Третью группу угроз (основное средство использования которых — программы) образуют:
1.программный несанкционированный доступ к информации;
2.уничтожение (искажение) или регистрация защищаемой информации с помощью программных закладок или ловушек;
3.чтение остаточной информации из ОЗУ;
4.программное копирование информации с магнитных носителей.

Обеспечение целостности информации в ПК.

Актуальность данного вида защиты информации в ПК носит общий характер независимо от того, какая информация обрабатывается, поэтому знания и навыки обеспечения целостности необходимы всем пользователям ПК.

Прежде всего, следует знать и помнить, что угрозы целостности информации в ПК, как и в любой другой автоматизированной системе, могут быть случайными и преднамеренными. Основными разновидностями случайных угроз являются отказы, сбои, ошибки, стихийные бедствия и побочные явления, а конкретными источниками их проявления — технические средства, программы и пользователи. С учетом современного состояния технических и программных средств ПК, а также способов и средств их использования к наиболее реальным угрозам целостности информации случайного характера следует отнести ошибки пользователей. Основными из этих ошибок являются неправильные обращения к серийным компонентам программного обеспечения.

Гораздо большую опасность целостности информации в ПК представляют преднамеренные угрозы, создаваемые людьми в злоумышленных целях. Из преднамеренных угроз наибольшее распространение получили так называемые разрушающие программные средства (РПС): электронные вирусы, черви, троянские кони и др. Они же представляют и наибольшую опасность целостности информации в ПК.

Защита ПК от несанкционированного доступа

Несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией.

Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:
1) физическая защита ПК и носителей информации;
2) опознавание (аутентификация) пользователей и используемых компонентов обработки информации;
3) разграничение доступа к элементам защищаемой информации;
4)криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);
5)криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки;
6) регистрация всех обращений к защищаемой информации.

Ниже излагаются общее содержание и способы использования перечисленных механизмов.

ПК лучше размещать в надежно запираемом помещении, причем, в рабочее время помещение должно быть закрыто или ПК должен быть под наблюдением законного пользователя. При обработке закрытой информации в помещении могут находиться только лица, допущенные к обрабатываемой информации.

Для опознавания пользователей к настоящему времени разработаны и нашли практическое применение следующие способы:
1) с использованием пароля;
2) по индивидуальным особенностям и физиологическим характеристикам человека (отпечатки пальцев, геометрия руки, голос, персональная роспись, структура сетчатки глаза, фотография и некоторые другие);
3) с использованием радиокодовых устройств;
4) с использованием электронных карточек.

Разграничение доступа к элементам защищаемой информации заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности превышения своих полномочий. Само разграничение может осуществляться несколькими способами, а именно: 1) по уровням (кольцам) секретности; 2) по специальным спискам; 3) по так называемым матрицам полномочий; 4) по специальным мандатам.

Для предупреждения несанкционированного доступа к хранимой информации особенно эффективными являются методы криптографического преобразования информации, они составляют основу практически всех известных механизмов архивации. Классическим примером такого способа кодирования может служить достаточно известный код Хаффмена, суть которого заключается в том, что для кодирования часто встречающихся символов (букв) используются более короткие кодовые комбинации, чем для кодирования редко встречающихся. Нетрудно видеть, что если таблицу кодирования держать в секрете, то закодированный таким образом текст будет не только короче исходного, но и недоступен для чтения посторонними лицами.

Регистрация обращений к защищаемой информации ПК позволяет решать ряд важных задач, способствующих существенному повышению эффективности защиты, поэтому оно непременно присутствует во всех системах защиты информации. Вообще говоря, регистрация обращений может быть осуществлена серийными средствами операционных систем ПК. Однако, учитывая специфичность и избирательность необходимой регистрации в системах защиты, разработчики этих систем предпочитают создавать свои версии программ регистрации.

Защита информации от копирования.

Защита от копирования заключается в предупреждении возможностей несанкционированного снятия копии с информации, находящейся в ОЗУ ЭВМ или на магнитном носителе, в целях злоумышленного ее использования.

Выделение же ее в самостоятельный вид защиты обусловлено, главным образом, стремлением защитить авторские и коммерческие интересы разработчиков и собственников программ для ПК. Как известно, программы для ЭВМ законодательно признаны интеллектуальной собственностью, и уже вполне сформировался рынок их распространения на коммерческой основе. В условиях рыночных отношений это с неизбежностью привело к так называемому программному пиратству, т. е. к злоумышленному присвоению чужих программ, причем, как в целях присвоения авторства, так и в целях наживы.

Защищаемые программы для ПК могут находиться в ОЗУ и на винчестере. Защита программ, находящихся в ОЗУ и на ЖМД, ничем не отличается от рассмотренной выше защиты от НСД.

 
Наверх