Компьютерные вирусы и способы борьбы с ними
Рефераты >> Информатика >> Компьютерные вирусы и способы борьбы с ними

- локализация каналов утечки информации;

- поиск и обнаружение средств промышленного шпионажа;

- противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.

По функциональному назначению аппаратные средства могут быть классифицированы на средства обнаружения, средства поиска и детальных измерений, средства активного и пассивного противодействия. При этом по своим техническим возможностям средства защиты информации могут быть общего назначения, рассчитанные на использование непрофессионалами с целью получения предварительных (общих) оценок, и профессиональные комплексы, позволяющие проводить тщательный поиск, обнаружение и прецизионные измерения всех характеристик средств промышленного шпионажа.

Программы и данные, загружаемые в ОЗУ, нуждаются в защите, гарантирующей их от несанкционированного доступа. Часто используются биты четности, ключи, постоянная специальная память. При считывании из ОЗУ необходимо, чтобы программы не могли быть уничтожены несанкционированными действиями пользователей или вследствие выхода аппаратуры из строя. Отказы должны своевременно выявляться и устраняться, чтобы предотвратить исполнение искаженной команды ЦП и потери информации.

Для предотвращения считывания оставшихся после обработки данных в ОЗУ применяется специальная схема стирания. В этом случае формируется команда на стирание ОЗУ и указывается адрес блока памяти, который должен быть освобожден от информации. Эта схема записывает нули или какую-нибудь другую последовательность символов во все ячейки данного блока памяти, обеспечивая надежное стирание ранее загруженных данных.

Аппаратные средства защиты применяются и в терминалах пользователей. Для предотвращения утечки информации при подключении незарегистрированного терминала необходимо перед выдачей запрашиваемых данных осуществить идентификацию (автоматическое определение кода или номера) терминала, с которого поступил запрос. В многопользовательском режиме этого терминала идентификации его недостаточно. Необходимо осуществить аутентификацию пользователя, то есть установить его подлинность и полномочия. Это необходимо и потому, что разные пользователи, зарегистрированные в системе, могут иметь доступ только к отдельным файлам и строго ограниченные полномочия их использования.

Для идентификации терминала чаще всего применяется генератор кода, включенный в аппаратуру терминала, а для аутентификации пользователя — такие аппаратные средства, как ключи, персональные кодовые карты, персональный идентификатор, устройства распознавания голоса пользователя или формы его пальцев. Но наиболее распространенными средствами аутентификации являются пароли, проверяемые не аппаратными, а программными средствами опознавания.

Аппаратные средства защиты информации — это различные технические устройства, системы и сооружения, предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа.

Программные средства защиты.

Это система специальных программ, включаемых в состав ПО, реализующих функции защиты информации.

Сферы программной защиты:

1.защита данных:

-Сохранение конфиденциальности;

-Сохранение целостности

2.защитапрограмм:

-обеспечение качества обработки данных

-наиболее уязвимые для злоумышленника

-явл. КТ

Средства программной защиты:

1) Средства собственной защиты. Элементы защиты, присущие самому программному обеспечению или сопровождающие его продажу и препятствующие незаконным действиям;

2) Средства защиты в составе вычислительной системы. Средства защиты аппаратуры, дисков и штатных устройств. При использовании таких средств операционная среда, в отличие от штатного режима, постоянно изменяется, поскольку выполнение программ зависит от определенных действий, специальных мер предосторожности и условий, гарантирующих защиту;

3) Средства защиты с запросом информации. Требуют для своей работы ввода дополнительной информации с целью идентификации полномочий пользователей;

4) Средства активной защиты. Инициируются при возникновении особых обстоятельств:

- вводе неправильного пароля;

- указании неправильной даты или времени при запуске программ;

- попытках доступа к информации без разрешения и тому подобное;

5) Средства пассивной защиты. Направлены на предостережение, контроль, поиск улик и доказательств с целью создания обстановки неотвратимого раскрытия преступления.

Программные средства защиты имеют следующие разновидности специальных программ:

- идентификация технических средств, задач, массивов и пользователей;

- определение прав технических средств, задач и пользователей;

- контроль работы технических средств и пользователей;

- регистрация работы средств и пользователей при обработке закрытой информации;

- уничтожение информации в ЗУ после завершения работы;

- сигнализация о несанкционированных действиях;

- вспомогательных программ защиты различного назначения (контроль работы механизма защиты, автоматическое проставление грифа).

Идентификация технических средств и файлов, осуществляемая программно, делается на основе анализа регистрационных номеров различных компонентов и объектов информационной системы и сопоставления их со значениями адресов и паролей, хранящихся в защитном устройстве системы управления.

17. Классификация угроз безопасности.

Угроза информационной безопасности – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба. Воспринимать угрозу следует как объективную реальность - угрозы существуют постоянно. Уровень опасности, исходящей от потенциальных и действующих злоумышленников, никак не зависит от усилий по обеспечению безопасности. От подготовленности зависит, только ущерб к которому приведет реализация угрозы. Классифицировать угрозы информационной безопасности можно по нескольким критериям:

по базовым свойствам информации:

-доступность;

-целостность;

-конфиденциальность.

по компонентам ИС, на которые угрозы нацелены:

-данные;

-программа;

-аппаратура;

-поддерживающая инфраструктура.

по возникновению:

-по способу осуществления:

-случайные;

-преднамеренные;

-естественные;

-искусственные.

по расположению источника угроз

-внутренние;

-внешние.

По способу осуществления, угрозы делятся на естественные и искусственные, случайные и преднамеренные.

Естественные угрозы – угрозы, вызванные воздействием на АС и её элементы объективно-физического процесса или стихийно-природного явления, независящего от человека. К угрозам естественного характера следует отнести аварийные ситуации, которые могут возникнуть на объекте размещения автоматизированной системы.

Искусственные – угрозы, вызванные деятельностью человека.

Случайные угрозы (непреднамеренные) - угрозы безопасности, происхождение которых не связано с преднамеренными действиями злоумышленника и реализуются в случайные моменты времени. К данному классу угроз относятся случайные нарушения сотрудниками установленных регламентов сбора, обработки и передачи информации, а также требований безопасности информации, и другие действия сотрудников, приводящие к несанкционированному распространению сведений ограниченного доступа, потере или модификации ценной информации, нарушению работоспособности или доступности отдельных элементов АС


Страница: