- •Учебно-методическое пособие по дисциплине "Компьютерные информационные технологии"
- •I. Проблемы защиты информации
- •1.1 Понятие интеллектуальной собственности и секретность информации
- •1.2. Носители и потенциальные источники утечки информации
- •1.3. Каналы утечки и способы получения информации
- •1) Легальные способы:
- •2) Полулегальные (сомнительные) способы:
- •3) Нелегальные (криминальные) способы:
- •1.4. Побочные технические каналы утечки информации
- •1.5. Угрозы информационным ресурсам корпорации
- •1.6. Оценка последствий реализации угроз информации
- •Категории важности информации
- •1.7. Средства и способы несанкционированного доступа к информационным ресурсам
- •Беззаходовые средства разведки Средства подсматривания
- •Средства подслушивания
- •Заходовые средства разведки
- •Последствия несанкционированного доступа к информации
- •2.1. Модель действий нарушителя
- •Классы прочности защиты
- •2.2. Простейшая модель защиты информационного объекта
- •2.3. Модель одноуровневой многозвенной защиты
- •2.4. Модель многоуровневой однозвенной защиты
- •2.5. Модель многоуровневой многозвенной защиты
- •2.6. Общие принципы построения системы защиты
- •2.7. Этапы построения системы защиты
- •3. Законодательные меры защиты информации
- •3.1. Законодательно-правовые документы по защите информации
- •3.2. Объекты интеллектуальной собственности, охраняемые законодательством
- •3.3. Понятие коммерческой тайны
- •Утверждаю
- •Перечень сведений, составляющих коммерческую тайну корпорации
- •3.4. Ответственность за разглашение коммерческой тайны
- •4. Административные и финансовые меры защиты информации
- •4.1. Политика информационной безопасности корпорации
- •4.2. Служба безопасности
- •4.3. Группа охраны
- •4.4. Пропускной режим
- •4.5. Работа с сотрудниками
- •Обязательство
- •О неразглашении коммерческой тайны корпорации
- •4.6. Работа с документами
- •4.7. Организация работы технических средств
- •4.8. Финансовые меры защиты информации
- •5. Физические и технические средства защиты
- •5.1. Физические средства и способы защиты информации
- •5.2. Технические средства и способы защиты информации
- •6. Защита информации в автоматизированных системах обработки информации
- •6.1. Каналы утечки информации в асои
- •6.2. Основные принципы проектирования защиты в асои
- •6.3. Программные средства защиты
- •6.3.1. Защита ресурсов асои от несанкционированного доступа
- •6.3.2. Резервное копирование и архивация информации
- •6.3.3. Защита от вредоносных программ
- •6.4. Аппаратные средства защиты
- •6.5. Шифрование информации
- •7. Защита локальных сетей и интрасетей
- •7.1. Умышленные угрозы локальным сетям и интрасетям из Internet
- •7.2. Общие принципы обеспечения информационной безопасности в лвс и интрасети
- •7.3. Защита систем управления базами данных
- •7.4. Защита каналов связи
- •Литература
- •Оглавление
- •1. Проблемы защиты информации…………………….3
- •2. Основы теории защиты информации
- •4. Административные и финансовые меры
- •6. Защита информации в автоматизированных
6.3. Программные средства защиты
6.3.1. Защита ресурсов асои от несанкционированного доступа
Защиту ресурсов АСОИ можно разделить на защиту доступа к ПК, защиту НЖМД, защиту НГМД и защиту клавиатуры и монитора.
Защита доступа к ПК.
Защита осуществляется путем проверки пароля и на основе персонифицированных признаков пользователей, описанных в 5.2. Пароль - это уникальная последовательность символов, которую необходимо ввести в ПК, чтобы получить доступ к системе, программе или данным. Пароль вводится в ПК с клавиатуры или специальной ключевой дискеты. Программа ПК сравнивает пароль с хранящимся в ней образцом и разрешает или запрещает доступ. Пароли классифицируются по следующим признакам:
-
по типу объектов идентификации (пароли пользователей, пароли ПК, пароли ресурсов, пароли файлов);
-
по типу символов (цифровые, буквенные, смешанные);
-
по способу ввода (с клавиатуры, с ключевой дискеты);
-
по срокам применения: с неограниченным сроком (пароли ресурсов), периодически сменяемые (пароли пользователей, ПК и файлов) и разовые.
-
по длительности (фиксированной длины, переменной длины).
Например, пользователь вводит пароль с клавиатуры вместе с загрузкой операционной системы с жесткого диска. Если пароль не введен, загрузка с диска не произойдет. Если пользователь попытается загрузить операционную систему с дискеты, то тогда диск становится недоступным для пользователя, так как из загрузочного сектора диска удалена информация о структуре диска. Для этой цели применяются, например, программы HARDLOCK и PASSW.
Пароль должен отвечать определенным требованиям. Так корпорация Microsoft для обеспечения высокого уровня защиты программного обеспечения, работающего под Windows NT, рекомендует:
-
длина пароля должна быть не менее шести символов;
-
пароль должен состоять из символов, входящих, по крайней мере, в три группы из следующих четырех: заглавные буквы, строчные
буквы, цифры, специальные символы.
Рекомендации по работе с паролем:
-
держать пароль в секрете от посторонних;
-
не использовать в качестве пароля свои имя, фамилию, год рождения;
-
не применять общеупотребительные слова;
-
не записывать пароль в записную книжку;
-
при наборе пароля на клавиатуре следить, чтобы его не узнали посторонние.
Чем больше длина пароля и меньше срок его использования, тем достовернее защита.
Парольный доступ к ПК обеспечивают программы BootLocker, PC Lok, а также программа PGP Desktor Security, являющаяся детектором несанкционированного доступа к ПК.
Идентификационными признаками ПК могут быть:
-
тип микропроцессора и разрядность шины данных;
-
точное значение тактовой частоты микропроцессора;
-
дата регистрации BIOS;
-
объем основной, расширенной и дополнительной памяти;
-
тип видеоадаптера;
-
число параллельных и последовательных портов;
-
число и тип НГМД и НЖМД.
Приведенные параметры могут использоваться в качестве средств доступа к ПК.
Защита НЖМД.
Защита жесткого диска может обеспечивать:
-
защиту от любого НСД к диску;
-
разграничение доступа пользователей к файлам;
-
контроль обращений к диску и проверку целостности системы защиты диска;
-
стирание в файлах остатков закрытой информации.
Защита от любого НСД к диску обеспечивается вводом в ПК пароля. Идентификационными признаками НЖМД являются:
-
серийный номер накопителя;
-
параметры накопителя (число дисков, головок, дорожек, секторов, цилиндров, скорость передачи данных и др.).
Разграничение доступа пользователей к файлам делается на основе паролей или таблицы разграничения доступа. Пароль обеспечивает пользователю доступ только к определенным файлам. Более тонкая процедура доступа организуется с помощью таблицы разграничения доступа по характеру работы пользователей (создание, чтение, редактирование, удаление файлов и др.). Например, программа Wath Dog предоставляет пользователям только те файлы и те возможности работы с ними, которые указаны в таблице разграничения доступа. Широкое применение нашли также программы разграничения доступа ASSA (Москва) и NDMI (НИИЭВМ, Минск).
Защиту доступа к программам в ОС Windows обеспечивают программы Privacy For Windows и The Lock.
Необходимость стирания в файлах остатков закрытой информации вызвано тем, что, во-первых, при удалении файла командами ОС MS DOS и Windows стирается только имя файла, а не сам файл на диске. Во-вторых, объем данных в файле, как правило, меньше, чем размеры кластеров, в которых записан файл. Поэтому в конце кластера может сохраниться "хвост" файла, записанного ранее. Сохранившиеся "хвосты" файлов могут быть прочитаны. Операцию стирания "хвостов" файлов осуществляют специальные программы, например утилита Diskreet (пакет Norton Utilities) и программа GRIF-PC (ЦНИИ Информ).
Защита НГМД.
Программная защита НГМД аналогична защите НЖМД. Отличие заключается в том, что дискету легко похитить и потом скопировать. Поэтому важное значение приобретает защита дискеты от копирования.
Применяются следующие способы защиты дискет от копирования:
1. Парольная защита, когда без ввода пароля дискета не копируется.
2. Идентификационная защита, которая должна:
-
отличить дискету от других дискет;
-
разрешить иди запретить считывание информации с дискеты;
-
не воспроизводиться средствами копирования.
Для идентификации дискеты могут использоваться следующие признаки: параметры ПК, на котором работает пользователь, нестандартное форматирование дискеты, создание псевдосбойных секторов, преднамеренное разрушение небольшой части поверхности дискеты путем механического повреждения или прожигания лазерным лучом. Идентификационный признак проверяется программой, записанной на той же дискете, которая разрешает или запрещает ее запуск. Поэтому скопированная на другую дискету информация читаться не будет, так как новая дискета не имеет идентификационного признака. Специалисты считают способ нанесения лазерной метки на дискету надежным средством от её копирования.
Для защиты от копирования разработано много программ. Хорошим примером может служить программа Super Guard - многоуровневая программная защита дисков от копирования.
Защита клавиатуры и монитора применяется, когда пользователь отлучается с рабочего места на короткое время. Например, утилита Diskreet (пакет Norton Utilities) блокирует клавиатуру и гасит экран. Блокировка снимается введением пароля.