Защита информационных систем

Анализ несанкционированного копирования, уничтожения или подделки информации. Суть некорректного использования программного и аппаратного обеспечения, ведущего к удалению или изменению данных. Санитарно-гигиенические требования при работе с компьютером.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 23.04.2017
Размер файла 57,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Защита информационных систем

ВВЕДЕНИЕ

Нынешний век войдет в историю человечества как век информации. Информация сегодня - это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее значимых активов предприятия, и один из наиболее существенных элементов предпринимательских рисков. Информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий.

В качестве основных объективных причин, определяющих необходимость в изучении вопросов обеспечения сохранности информации, можно выделить следующие:

1. Высокие темпы роста парка ЭВМ, находящихся в эксплуатации. Парк ЭВМ количественно и качественно постоянно увеличивается.

2. Расширение областей использования ЭВМ. Широкое применение вычислительной техники в самых различных сферах человеческой деятельности объясняется рядом причин: развитием собственно вычислительной техники, которая позволяет решать задачи, связанные с управлением производством, различными технологическими процессами и системами.

3. Высокая степень концентрации информации в центрах ее обработки. На современном этапе особое значение имеют банки данных, предназначенные для централизованного накопления и коллективного многоаспектного использования данных.

4. Количественное и качественное совершенствование способов доступа пользователя к ресурсам ЭВМ. Если к ЭВМ первого поколения имели доступ обслуживающий персонал и пользователи, находящиеся непосредственно в машинном зале, то современные СОД (системы обработки данных) могут обслуживать абонентов, удаленных на сотни и тысячи километров.

5. Усложнение вычислительного процесса на ЭВМ. Еще недавно ЭВМ работали в основном в однопрограммном режиме, т.е. сравнительно продолжительный период времени решалась только одна задача.

1. ОСНОВНАЯ ЧАСТЬ

1.1 Проблемы защиты данных

Основной особенностью любой современной сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы (ВС), передаются по сетевым соединениям в виде пакетов обмена.

Сетевые системы характерны тем, что, наряду с обычными (локальными) атаками, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид атак, обусловленный распределением ресурсов и информации в пространстве. Это так называемые сетевые (или удаленные) атаки. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности ВС с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных ВС состоит в том, что если в локальных ВС наиболее частыми были угрозы раскрытия и целостности, то в сетевых системах, как будет показано далее, на первое место выходит угроза отказа в обслуживании.

Под удаленной атакой понимается информационное разрушающее воздействие на распределенную ВС, программно осуществляемое по каналам связи. Это определение охватывает обе особенности сетевых систем - распределенность компьютеров и распределенность информации. Поэтому далее будут рассмотрены два подвида таких атак - это удаленные атаки на инфраструктуру и протоколы сети и удаленные атаки на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые - уязвимости в телекоммуникационных службах. При этом под инфраструктурой сети мы понимаем сложившуюся систему организации отношений между объектами сети и используемые в сети сервисные службы.

При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных “угроз” можно выделить:

1) Сбои оборудования:

- сбои кабельной системы;

- перебои электропитания;

- сбои дисковых систем;

- сбои систем архивации данных;

- сбои работы серверов, рабочих станций, сетевых карт и т.д.

2) Потери информации из-за некорректной работы ПО:

- потеря или изменение данных при ошибках ПО;

- потери при заражении системы компьютерными вирусами;

3) Потери, связанные с несанкционированным доступом :

- несанкционированное копирование, уничтожение или подделка информации;

- ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц;

4) Потери информации, связанные с неправильным хранением архивных данных.

5) Ошибки обслуживающего персонала и пользователей:

- случайное уничтожение или изменение данных;

- некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных;

Из высокой ценности информации и всё более возрастающей роли её в жизни людей наиболее опасной проблемой защиты информации является несанкционированный доступ.

В настоящее время злоумышленнику не составит особого труда проникнуть в ваш компьютер или сеть. В Интернете публикуется огромное количество найденных уязвимостей в популярных программных проектах, которые присутствуют практически на каждом компьютере. В ужасно популярной ОС Windows найдено огромное количество уязвимостей, дающих возможность без проблем получить, как удалённо, так и локально, права администратора. Одна из таких уязвимостей в службе RPC послужила причиной эпидемии, вызванной вирусом MyDoom. Было заражёно практически 2\3 всех компьютеров, так или иначе связанных с Internet.

1.2 Факторы угроз сохранности информации в информационных системах

Умышленные факторы сохранности информации в СОД зарубежные специалисты подразделяют на угрозы со стороны пользователей ЭВМ и лиц, не являющихся пользователями. Несанкционированный доступ к информации может включить неавторизованное пользование информацией системы и активную инфильтрацию. Неавторизованное пользование информацией отождествляется с ситуацией, когда неавторизованный пользователь получает возможность ознакомиться с информацией, хранимой в системе, и использовать ее в своих целях (прослушивание линий связи пользователей с ЭВМ, анализ информационных потоков, использование программ, являющихся чужой собственностью).

Под активной инфильтрацией информации подразумеваются такие действия, как просмотр чужих файлов через удаленные терминалы, маскировка под конкретного пользователя, физический сбор и анализ файлов на картах, магнитных лентах и дисках и т.д.

Намеренные попытки проникновения в СОД могут быть классифицированы как пассивные и активные.

Пассивное проникновение - это подключение к линиям связи или сбор электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ЭВМ.

Активное проникновение в систему представляет собой прямое использование информации из файлов, хранящихся в СОД. Такое проникновение реализуется обычными процедурами доступа: использованием известного способа доступа к системе или ее части с целью задания запрещенных вопросов, обращения к файлам, содержащим интересующую информацию; маскировкой под истинного пользователя после получения характеристик (идентификаторов) доступа; использованием служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки.

Активное проникновение в СОД может осуществляться скрытно, т.е. в обиход контрольных программ обеспечения сохранности информации.

Наиболее характерные приемы проникновения: использование точек входа, установленных в системе программистами, обслуживающим персоналом, или точек, обнаруженных при проверке цепей системного контроля; подключение к сети связи специального терминала, обеспечивающего вход в систему путем пересечения линии связи законного пользователя с ЭВМ с последующим восстановлением связи по типу ошибочного сообщения, а также в момент, когда законный пользователь не проявляет активности, но продолжает занимать канал связи; аннулирование сигнала пользователя о завершении работы с системой и последующее продолжение работы от его имени.

С помощью этих приемов нарушитель, подменяя на время его законного пользователя, может использовать только доступные этому пользователю файлы.

Возможны и другие виды нарушений, приводящих к утрате или утечке информации. Так, электромагнитные излучения при работе ЭВМ и других технических средств СОД могут быть перехвачены, декодированы и представлены в виде битов, составляющих поток информации.

1.3 Требования к защите информационных систем

Одно из существенных требований к системе обеспечения сохранности информации - отдельная идентификация индивидуальных пользователей, терминалов, индивидуальных программ (заданий) по имени и функции, а также данных при необходимости до уровня записи или элемента. Ограничить доступ к информации позволяет совокупность следующих способов:

- иерархическая классификация доступа;

- классификация информации по важности и месту ее возникновения; - указание специфических ограничений и приложение их к специфическим объектам, например пользователь может осуществлять только чтение файла без права записи в него;

- содержание данных или отдельных групп данных (нельзя читать информацию по отдельным объектам);

- процедуры, представленные только конкретным пользователям.

При реализации записи предусматривается ее модификация (увеличение, уменьшение, изменение), наращивание ( элемента, записи, файла) и введение (элемента, записи, файла). Система обеспечения сохранности информации должна гарантировать, что любое движение данных идентифицируется, авторизуется, обнаруживается и документируется.

Организационные требования к системе защиты реализуются совокупностью административных и процедурных мероприятий. Требования по обеспечению сохранности должны выполняться прежде всего на административном уровне. С этой целью:

- ограничивается несопровождаемый доступ к вычислительной системе (регистрация и сопровождение посетителей);

- осуществляется контроль за изменением в системе программного обеспечения;

- выполняется тестирование и верификация изменения в системе программного обеспечения и программах защиты;

- организуется и поддерживается взаимный контроль за выполнением правил обеспечения сохранности данных;

- ограничиваются привилегии персонала, обслуживающего СОД;

- осуществляется запись протокола о доступе к системе;

- гарантируется компетентность обслуживающего персонала.

Организационные мероприятия, проводимые с целью повышения эффективности обеспечения сохранности информации, могут включать следующие процедуры: - разработку последовательного подхода к обеспечению сохранности информации для всей организации; - организацию четкой работы службы ленточной и дисковой библиотек; - комплектование основного персонала на базе интегральных оценок и твердых знаний; - организацию системы обучения и повышения квалификации обслуживающего персонала.

1.4 Классификация схем защиты информационных систем

Сохранность информации может быть нарушена в двух основных случаях: при получении несанкционированного доступа к информации и нарушении функционирования ЭВМ. система защиты от этих угроз включает следующие основные элементы: защиту СОД и ее аппаратуры, организационные мероприятия по обеспечению сохранности информации, защиту операционной системы, файлов, терминалов и каналов связи.

Следует иметь в виду, что все типы защиты взаимосвязаны и при выполнении своих функций хотя бы одной из них сводит на нет усилия других. Предлагаемые и реализованные схемы защиты информации в СОД очень разнообразны, что вызвано в основном выбором наиболее удобного и легко осуществимого метода контроля доступа, т.е. изменением функциональных свойств системы.

В системах с полной защитой обеспечивается взаимная изоляция пользователей, нарушаемая только для информации общего пользования (например, библиотеки общего пользования). В отдельных системах средства работы с библиотеками общего пользования позволяют включить в них информацию пользователей, которая тоже становится общим достоянием.

В системах с единой схемой защиты для каждого файла создается список авторизованных пользователей. Кроме того, применительно к каждому файлу указываются разрешаемые режимы его использования: чтение, запись или выполнение, если этот файл является программой. Основные концепции защиты здесь довольно просты, однако их реализация довольно сложная.

В системах с программируемой схемой защиты предусматривается механизм защиты данных с учетом специфических требований пользователя, например, ограничение календарного времени работы системы, доступ только к средним значениям файла данных, локальная защита отдельных элементов массива данных и т.д. В таких системах пользователь должен иметь возможность выделить защищаемые объекты и подсистемы.

Защищаемая подсистема представляет собой совокупность программ и данных, правом доступа к которым наделены лишь входящие в подсистему программы. Обращение к этим программам возможно, в свою очередь, только в заранее ограниченных точках. Таким образом, программы подсистемы контролируют доступ к защищаемым объектам. Подобный механизм защиты с различными модификациями реализован только в наиболее совершенных СОД.

В системах с засекречиванием решаются не вопросы ограничения доступа программ к информации, а осуществляется контроль над дальнейшим использованием полученной информации. Например, в системе использования грифов секретности на документах гриф служит уведомлением о мере контроля. В СОД эта схема защиты используется редко.

Отличительная особенность рассмотренных схем защиты - их динамичность, т.е. возможность ввода и изменения правил доступа к данным в процессе работы системы. Однако, обеспечение динамичности схем защиты значительно усложняет их реализацию.

Вопросы организации защиты информации должны решаться уже на предпроектной стадии разработки СОД.

Простота механизма защиты. Этот принцип общеизвестен, но не всегда глубоко осознается. Действительно, некоторые ошибки, не выявленные в ходе проектирования и реализации, позволяют найти неучтенные пути доступа. Поэтому необходимо тщательное тестирование программного или схемного аппарата защиты, но на практике такая проверка возможна только для простых и компактных схем.

В механизме защиты разрешения должны преобладать над запретами. А это означает, что в нормальных условиях доступ должен отсутствовать и для работы схемы защиты необходимы условия, при которых доступ становится возможным. Кроме того считается, что запрет доступа при отсутствии особых указаний обеспечивает высокую степень надежности механизма защиты. Ошибка в схеме защиты, основанной на использовании разрешений, приводит к расширению сферы действия запретов. Эту ошибку легче обнаружить, и она не нарушит общего статуса защиты.

Контроль должен быть всеобъемлющим. Этот принцип предполагает необходимость проверки полномочия любого обращения к любому объекту и является основой системы защиты. Задача управления доступом с учетом этого принципа должна решаться на общесистемном уровне и для таких режимов работы, как запуск, восстановление после сбоя, выключение и профилактическое обслуживание. При этом необходимо обеспечить надежное определение источника любого обращения к данным.

Механизм защиты может не засекречиваться, т.е. не имеет смысла засекречивать детали реализации системы защиты, предназначенной для широкого использования. Эффективность защиты не должна зависеть от того, насколько опытны потенциальные нарушители, так как гораздо проще обеспечить защиту списка паролей (ключей).Отсутствие же связи между механизмом защиты и паролями позволяет сделать при необходимости схемы защиты предметом широкого обсуждения среди специалистов, не затрагивая при этом интересы пользователей.

Разделение полномочий, т.е. применение нескольких ключей защиты. В СОД наличие нескольких ключей защиты удобно в тех случаях, когда право на доступ определяется выполнением ряда условий.

1.5 Анализ сохранности информационных систем

Анализ сохранности информационных систем основывается на постоянном изучении протоколов (как машинных, так и ручных), проверке аварийных сигнализаторов и других устройств. Важным фактором является также и то, что такой обзор поддерживает интерес к вопросам обеспечения сохранности.

За проведение анализа отвечает сотрудник, занимающийся вопросами обеспечения сохранности. Приборы аварийной сигнализации должны проверяться достаточно часто, но в случайные моменты времени. К их числу относятся детекторы огня и дыма, датчики влажности и температуры, аппаратура сигнализации при попытках проникновения в помещение, устройства физического контроля доступа, дверная сигнализация и другие аналогичные приборы. проводится также проверка состояния противопожарного оборудования, доступа к аварийным выходам и системам отключения электро-, водо- и теплоснабжения. Еженедельно проверяется исправность устройств и линий связи. Осматривается также пространство под технологическим полом и другие полости, в которых могут накапливаться отходы, создающие опасность самовозгорания, или вода при ее утечках. По проводимым работам ведется протокол проверки, каждая запись которого сопровождается замечаниями об отклонениях. Зарубежные специалисты считают, что этой работе должно отводиться около одного часа в неделю.

Другая важная и регулярная работа связана с изучением ручных и машинных протокольных записей. результаты регулярных проверок протоколов должны оформляться по определенному образцу с тем, чтобы не пропустить какой-либо вид проверки. Рекомендуется тщательно исследовать любые подозрительные тенденции и отклонения от принятых стандартов в работе.

Побочным продуктом анализа сохранности может оказаться статистическая оценка эффективности использования оборудования организации и оценка эффективности работы пользователей. На основе результатов проверки проводятся еженедельные совещания руководителей организации, на котором заслушивается сообщение сотрудника, ответственного за обеспечение сохранности. Такие совещания позволяют оценить усилия по защите и выработать дополнительные рекомендации по совершенствованию принятых методов обеспечения сохранности.

Следует анализировать все возможности нарушения сохранности и отыскивать средства борьбы с ними. Если стандартные процедуры не выполняются, то повторяют инструктаж с целью выполнения этих процедур. Кроме обычных регулярных проверок, описанных выше, сотрудник, ответственный за обеспечение сохранности, обязан выполнять тестовый контроль проверки аппаратуры и программного обеспечения. Результаты тестирования фиксируются в специальном журнале. Это требует некоторых затрат ручного труда и машинного времени. В СОД, в которых уровень обеспечения сохранности высок, тестирование должно проводиться более часто и по возможности автоматически. Результаты тестирования также анализируются сотрудником, ответственным за обеспечение сохранности.

1.6 Защита данных. Кабельная система

Кабельная система остается главной “ахилессовой пятой” большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.

Наилучшим образом избавить себя от “головной боли” по поводу неправильной прокладки кабеля является использование получивших широкое распространение в последнее время так называемых структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем. К структурированным кабельным системам относятся, например, SYSTIMAX SCS фирмы AT&T, OPEN DECconnect компании Digital, кабельная система корпорации IBM.

Понятие “структурированность” означает, что кабельную систему здания можно разделить на несколько уровней в зависимости от назначения и месторасположения компонентов кабельной системы. Например, кабельная система SYSTIMAX SCS состоит из :

- внешней подсистемы (campus subsystem);

- аппаратных (equipment room) ;

- административной подсистемы (administrative subsystem);

- магистрали (backbone cabling) ;

- горизонтальной подсистемы (horizontal subsystem) ;

- рабочих мест (work location subsystem);

Внешняя подсистема состоит из медного оптоволоконного кабеля, устройств электрической защиты и заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании (или комплексе зданий). Кроме того, в эту подсистему входят устройства сопряжения внешних кабельных линий и внутренними.

Аппаратные служат для размещения различного коммуникационного оборудования, предназначенного для обеспечения работы административной подсистемы.

Административная подсистема предназначена для быстрого и легкого управления кабельной системы SYSTIMAX SCS при изменении планов размещения персонала и отделов. В ее состав входят кабельная система (неэкранированная витая пара и оптоволокно), устройства коммутации и сопряжения магистрали и горизонтальной подсистемы, соединительные шнуры, маркировочные средства и т.д.

Магистраль состоит из медного кабеля или комбинации медного и оптоволоконного кабеля и вспомогательного оборудования. Она связывает между собой этажи здания или большие площади одного и того же этажа.

Наилучшим способом защиты кабеля от физических (а иногда и температурных и химических) воздействий является прокладка кабелей с использованием в различной степени защищенных коробов. При прокладке сетевого кабеля вблизи источников электромагнитного излучения необходимо выполнять следующие требования:

a) неэкранированная витая пара должна отстоять минимум на 15-30 см от электрического кабеля, розеток, трансформаторов и т.д.

b) требования к коаксиальному кабелю менее жесткие - расстояние до электрической линии или электроприборов должно быть не менее 10-15 см.

Другая важная проблема правильной инсталляции и безотказной работы кабельной системы - соответствие всех ее компонентов требованиям международных стандартов.

Наибольшее распространение в настоящее время получили следующие стандарты кабельных систем :

Спецификации корпорации IBM, которые предусматривают девять различных типов кабелей. Наиболее распространенным является кабель IBM type 1 -экранированная витая пара (STP) для сетей Token Ring.

Требования стандарта EIA/TIA 568 относятся только к сетевому кабелю. Но реальные системы, помимо кабеля, включают также соединительные разъемы, розетки, распределительные панели и другие элементы. Использования только кабеля категории 5 не гарантирует создание кабельной системы этой категории. В связи с этим все выше перечисленное оборудование должно быть также сертифицировано на соответствие данной категории кабельной системы.

1.7 Комплексная защита информации в персональных ЭВМ

Программы-идентификаторы служат для контроля входа в ЭВМ, аутентификации пользователя по вводу пароля и разграничения доступа к ресурсам ЭВМ. Под идентификацией пользователя понимается процесс распознавания конкретного субъекта системы, обычно с помощью заранее определенного идентификатора; каждый субъект системы должен быть однозначно идентифицируем. А под аутентификацией понимается проверка идентификации пользователя, а также проверка целостности данных при их хранении или передаче для предотвращения несанкционированной модификации.

При загрузке с накопителя на жестком магнитном диске система BIOS выполняет считывание 1го сектора 0-го цилиндра 0-ой дорожки. Этот сектор называется "Главная загрузочная запись" - Master boot record /МВR/.

Примером программ такого рода является система SHIELD, которая состоит из 2-х файлов: sset.com и sswith.com При первой установке системы файл sset.com копирует оригинальный МВR во 2-ой сектор 0-ой дорожки нулевого цилиндра, а в первом секторе оставляет модифицированный вариант МВR, который перед загрузкой DOS запрашивает пароль. Если пароль неверен, то жесткий диск оказывается недоступен. Для снятия защиты используется файл sswitch.com, который возвращает на место оригинальный сектор с МВR. Программы такого рода целесообразно использовать для защиты компьютера без НГМД, так как при загрузке с дискеты можно беспрепятственно читать и копировать данные с НЖМД.

Для профессионала подобная защита не представляет серьезных затруднений. В стандартной среде DOS в качестве командного процессора используется COMMAND.СОМ. Однако система допускает установку другого командного процессора по команде SHELL в файле СОМГ10.БУБ. С помощью нового командного процессора можно разрешить запуск только определенных программ и запретить запуск других.

Написание нового командного процессора - задача достаточно сложная и не всегда оправданная, так как возможно решение тех же самых задач более простыми способами (написание драйвера или программы, запускаемой из файла AUTOEXEC. ВАТ). Пример командного процессора - файл PWLOAD.СОМ, разработанный 2В Рrogrammers Groups. Эта программа запрашивает пароль и, если он набран неверно, то работа ЭВМ блокируется.

Существуют драйверы для организации режима прозрачного шифрования данных на дисках. Такой драйвер осуществляет перехват прерывания BIOS INT 13h, контролируя таким образом все операции с диском (чтение, запись и т.д. ) При этом данные на защищенном диске (или его разделе ) находятся в зашифрованном виде, а ключи могут храниться на нестандартно отформатированной ключевой дискете для большей безопасности данных. Такая мера защиты удобна для предотвращения чтения данных с НЖМД при загрузке с дискеты.

Программы-шифровальщики выполняют только одну функцию - шифрование данных: файлов, каталогов и дисков по ключу, вводимому пользователем. Применяются самые разнообразные алгоритмы шифрования: от криптографически стойких DES и FEAL до тривиальных алгоритмов побитового сложения с ключом. Примеров таких программ достаточно много. К преимуществам программных средств защиты можно отнести их невысокую стоимость, простоту разработки. Недостатком таких систем является невысокая степень защищенности информации. Для усиления защиты можно предложить использование нескольких программных средств одновременно. копирование подделка программный компьютерный

Основные виды программно - аппаратных средств защиты информации. Они характеризуются более высокой стойкостью и, как следствие, более высокой стоимостью. Но при применении аппаратно-программных комплексов на предприятиях с повышенным риском появления угроз (например, на военных объектах или в коммерческих банках) затраты на установку такой защиты окупаются полностью. Многие фирмы - производители компьютеров предусматривают защиту их от несанкционированного доступа на уровне микросхемы ПЗУ с BIOS. Так, при загрузке компьютера при включении питания еще во время процедуры POST требуется указать правильный пароль, чтобы машина продолжала работу. Иногда возможность установки пароля реализована в BIOS, но не описана в документации. Некоторые вирусы могут записывать в поле пароля случайную информацию, и однажды пользователь обнаруживает, что его машина неплохо защищена от него. Сам пароль хранится в области CMOS и при большом желании может быть стерт.

Эффективность подобной защиты достигается только в сочетании с организационными мерами защиты, так как при наличии свободного доступа к "внутренностям" компьютера злоумышленнику не составит большого труда заменить микросхему с BIOS или разрядить батарею питания, нейтрализовав таким образом вышеперечисленные защитные меры. Шифрующая плата вставляется в слот расширения на материнской плате компьютера и выполняет функцию шифрования. Режим шифрования может быть прозрачным или предварительным. Могут шифроваться как отдельные файлы, так и каталоги или целые диски.

В качестве примера рассмотрим продукт фирмы "АНКАД" - программно-аппаратный комплекс" Криптон " (версии 1,2,3,4). Данное устройство обеспечивает высокую криптографическую стойкость, шифрование производится по алгоритму ГОСТ 28174 - 89. Открытый интерфейс позволяет разрабатывать дополнительное программное обеспечение специального назначения. Длина ключа - 256 бит. Скорость шифрования - до 200 Кбайт/ сек. Аппаратные требования: IBM PC ХТ/АТ, MS-DOS 3,0 и выше. Программная поддержка позволяет осуществлять: шифрование файлов, разделов, дисков; разграничение и контроль доступа к компьютеру; электронную подпись юридических и финансовых документов; прозрачное шифрование жестких и гибких дисков. Шифровальные платы обладают высокой гарантией защиты информации, но их применение вносит определенные неудобства в работу ПЭВМ, прежде всего - это значительное снижение скорости обработки данных, а также необходимость инициализировать плату при каждом включении компьютера.

В последнее время широкое распространение получили электронные ключи. Это устройство подключается к компьютеру через порт LPT (есть модели, которые используют СОМ порт). При этом электронный ключ не мешает нормальной работе параллельного порта и полностью "прозрачен" для принтера и других устройств. Ключи могут соединяться каскадно, как правило, до 8 штук подряд.

Электронные ключи могут выполнять различные функции. Например, защиту программ от несанкционированном копирования, при этом в исполняемый модуль -СОМ или -ЕХЕ файл встраиваются фрагменты кода для обмена с электронным ключом и управления им ( размер кода обычно не превышает 2 Кбайт ). Электронные ключи позволяют защищать не только -СОМ и -ЕХЕ программы, но и работать с неисполняемыми приложениями, например: AUTOCAD LISP , макросами электронных таблиц типа LOTUS , RUNTIME - модулями, интерпретаторами, базами данных, кодированными графическими файлами и т.п. Помимо основных защитных функций ключи многих фирм способны обнаруживать факт заражения защищенной программы различными видами файловых вирусов. А при использовании электронных ключей для генерации шифровальных ключей отпадает необходимость их запоминать или записывать, а затем вводить с клавиатуры. Ключ не имеет встроенных источников питания и сохраняет записанную в него информацию при отключении от компьютера. В нашей стране наиболее распространены ключи американской фирмы "Software Security Inc". Эта фирма выпускает ключи для DOS, WINDOWS, UNIX, OS/2, Macintosh. Ключи могут быть как с одноразовой записью, так и перепрограммируемые; могут содержать энергонезависимую память или не содержать.

Пластиковые идентификационные карты (ИК) внедряются во многие сферы нашей жизни. Маленькие размеры карты, удобство хранения, достаточно высокий объем памяти делают ИК незаменимыми во многих областях человеческой деятельности.

Есть множество примеров использования ИК в СЗИ, например, для реализации защиты ПЭВМ от несанкционированного доступа. Такой аппаратно - программный комплекс состоит из аппаратной части: специальной платы, которая вставляется в слот расширения ПК, устройства считывания информации с ИК и самих ИК; также имеется программная часть: драйвер для управления платой и устройством считывания с ИК.

В программную часть комплекса может входить также программное обеспечение для организации разграничения доступа к частям и разделам жесткого диска. Кроме того система защиты запрашивает пароль. Таким образом исключается вход в систему по украденной карточке.

Пример аппаратно - программного комплекса защиты - разработка фирмы Datamedia. Серия ее компьютеров Netmate оборудована специальным устройством Securecard reader - считыватель карт безопасности. Карты безопасности по исполнению - вариант кредитных карт; на их магнитном носителе с помощью специальной аппаратуры, которая имеется только в распоряжении администратора, делается запись о пользователе: его имя, пароль и описываются все полномочия, которые он получает при входе в систему. В частности, на карте записано, сколько раз пользователь может пытаться указать пароль при входе.

Администратор системы создает карту безопасности для легальных пользователей. На этой карте помимо уже перечисленной информации описывается профиль пользователя. В нем включаются, например: возможность доступа к программе SETUP, то есть фиксируются такие характеристики компьютера, как экран, количество и типы дисков; также определяется, какие из локальных устройств ( гибкие диски, жесткие диски, последовательные и параллельные порты ) доступны этому пользователю, с каких локальных или сетевых устройств он может загружаться. Предусмотрена трансляция паролей: тот пароль, который назначается пользователю, как правило, легко запоминающийся, но вовсе не тот, с которым работает система. При попытке просто выдернуть карту безопасности из считывателя - доступ к компьютеру намертво блокируется, пока в считыватель не будет вставлена та же карта безопасности. При неправильном указании пароля (если превышено количество попыток, разрешенное для данного пользователя) - машина блокируется, и только администратор сможет "оживить" ее, то есть стимулируется необходимость довести до сведения администрации все случаи нарушения режима секретности.

С точки зрения защиты от вирусов перечисленные системы, тоже важны, поскольку они, кроме идентификации пользователя определенным образом организуют его работу на компьютере, запрещая отдельные опасные действия типа запуска программ с дискеты, загрузки с дискет. Ограничения на использование определенных ресурсов системы типа сетевых карт, последовательных портов также полезны с точки зрения защиты от вирусов, поскольку ограничивают возможность или даже отсекают некоторые пути распространения или получения заразы, Наконец, повышенный уровень тревоги, характерный для этой системы очень полезен и с антивирусной точки зрения: любые неполадки и странности в работе компьютеров немедленно должны становиться достоянием администрации и также немедленно доводиться до сведения специалистов, что резко уменьшает размеры ущерба от проникновения вирусов.

ИК могут использоваться и для хранения ключей шифрования в системах криптографической защиты.

Недостатком такой системы является низкая защищенность ИК с магнитной полосой. Как показывает опыт, информация с них может быть беспрепятственно считана. А применение ИК со встроенным чипом из-за высокой стоимости таких ИК ведет к значительному увеличению затрат на установку системы защиты, Кроме того, дорого обходится и оборудование для считывания информации с ИК. Но, несмотря на высокую стоимость, системы защиты на базе ИК находят широкое применение там, где необходима высокая надежность, например, в коммерческих структурах.

В настоящее время большую популярность завоевало семейство приборов Touch memory (ТМ), производимое фирмой Dallas Semiconductods.

Данный выбор был определен прежде всего высокой надежностью, поскольку вывести touch-memory из строя достаточно трудно. Одним из основных отличий приборов Touch Memory от других компактных носителей информации является конструкция корпуса. Помимо защиты стальной корпус выполняет также роль электрических контактов. Приемлемы и массо-габаритные характеристики - таблетка диаметром с двухкопеечную монету и толщиной 5 мм очень подходит для таких применений. Каждый прибор семейства является уникальным, так как имеет свой собственный серийный номер, который записывается в прибор с помощью лазерной установки во время его изготовления и не может быть изменен в течение всего срока службы прибора. В процессе записи и тестирования на заводе гарантируется, что не будет изготовлено двух приборов с одинаковыми серийными номерами.

Важной особенностью приборов является низкая потребляемая мощность, что позволяет использовать встроенную в корпусе прибора миниатюрную литиевую батарейку для сохранения информации в памяти в течении 10 лет.

Существуют конкретные разработки аппаратно - программных комплексов защиты информации на базе ТМ. В качестве примера рассмотрим систему QPDOS, разработанную специалистами из АО " РНТ ". QPDOS является функциональным расширением MS-DOS и предназначена для использования в составе ПК на базе IBM РС/АТ.

QPDOS полностью контролирует и управляет доступом всех пользователей к ресурсам и данным ПК. В качестве функциональных частей СЗИ QPDOS могут быть включены следующие подсистемы: регистрации и учета, предназначенную для протоколирования событий, происходящих в системе, контроля за возможными попытками НСД, учета сеансов пользователей и генерации отчетов; оперативного контроля, позволяющую оперативно наблюдать с ПК администратора системы за событиями и действиями пользователей, которые происходят на любом ПК в составе сети; контроля целостности и защиты от копирования программного обеспечения; запрещения начальной загрузки с ГМД, предотвращающую возможность обхода системы защиты нарушителем с помощью загрузки ПК со своей системной дискеты; криптографическую, которая представляет собой драйвер MS-DOS, осуществляющий зашифрование и расшифрование информации на отдельных логических дисках ПК в прозрачном для прикладных программ режиме.

Меры компьютерной безопасности не ограничиваются только средствами защиты, расположенными в самом компьютере - внутри компьютера, или в виде внешних устройств. Все перечисленные выше программные и аппаратно-программные средства защиты информации становятся эффективными лишь при строгом соблюдении целого ряда административных и организационных мер.

2. ОХРАНА ТРУДА И БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ

Пользователь автоматизированного рабочего места несет ответственность за сохранность и правильную эксплуатацию компьютерного оборудования.

Установка и изменение конфигурации операционной системы и состава программного обеспечения производятся специалистами отдела технического обслуживания информационных систем.

В случае неисправности компьютерного оборудования об этом необходимо сообщить в отдел технического обслуживания информационных систем.

Эксплуатация ЭВМ

Перед включением ЭВМ (ПК) необходимо ознакомиться с аппаратным журналом и убедиться, что все устройства ЭВМ были исправны при работе ранее. Для подключения к сети электропитания необходимо использовать только исправные силовые кабели, поставляемые с компьютерным оборудованием. Включение ЭВМ (ПК) производить согласно инструкции по включению и выключению на данную ЭВМ.

Запрещается включать устройства, к работе которых сотрудник не имеет доступа. Запрещается снимать крышки и щиты, закрывающие доступ к токоведущим частям. Запрещается включать и отключать разъемы кабелей электропитания и блоков вентиляторов под напряжением. Прикасаться к задней панели компьютерного оборудования; переключать разъемы кабелей периферийного оборудования; производить самостоятельный ремонт компьютерного оборудования; удалять с корпуса наклейки с заводскими и лицензионными номерами.

При необходимости временного прекращения работы корректно закрыть все активные программы.

Для корректного выключения компьютера необходимо закрыть все работающие программы, выбрать в меню "Пуск" команду "Завершение работы" и в появившемся меню выбрать пункт "Завершение работы" и нажать кнопку "ОК". Дождаться отключения питания системного блока, выключить монитор и принтер.

Противопожарные мероприятия

При техническом обслуживании и эксплуатации ЭВМ (ПК) необходимо строго соблюдать правила противопожарной безопасности. Запрещается хранить в машинном зале смазочные материалы. Включенные паяльники необходимо класть на специальные подставки. Рабочие места, проходы и выход не должны загромождаться посторонними предметами. По окончании работы все электроприборы должны быть выключены. Курение, пользование электронагревательными приборами, открытым огнем в данных классах запрещается. При возникновении пожара отключить оборудование (электроустановку), принять меры к ликвидации пожара, сообщить дежурному персоналу. При ликвидации пожара применять средства тушения, гасящее вещество которых не проводит электрический ток (огнетушители углекислотные, порошковые). Лица, работающие в классах, должны быть обучены приемам освобождения пострадавшего от электрического тока, приемам искусственного дыхания, правилам оказания первой помощи и способам тушения пожара в производственном помещении. Лица, допустившие нарушения, несут дисциплинарную, административную, уголовную ответственность.

Меры предосторожности

К самостоятельной работе на ПК допускаются лица не моложе 18-ти лет, прошедшие медицинское освидетельствование, специальное обучение, инструктаж по охране труда на рабочем месте, изучившие “Руководство по эксплуатации” и усвоившие безопасные методы и приемы выполнения работы.

ПК должен подключаться к однофазной сети с нормальным напряжением 220 (120) В, частотой 50 (60) Гц и заземленной нейтрально. Заземляющие контакты розеток должны быть надежно соединены с контуром защитного заземления помещения. В помещении должен быть установлен автомат аварийного или рубильник общего отключения питания.

Запрещается самостоятельно производить ремонт ПК (его блоков), если это не входит в круг ваших обязанностей.

При эксплуатации ПК должны выполняться следующие требования, правила:

· не подключать и не отключать разъемы и кабели электрического питания при поданном напряжении сети;

· не оставлять ПК включенным без наблюдения;

· не оставлять ПК включенным во время грозы;

· по окончании работы отключить ПК от сети;

· устройства должны быть расположены на расстоянии 1 м от нагревательных приборов;

· рабочие места должны располагаться между собой на расстоянии не менее 1,5 метров;

· устройства не должны подвергаться воздействию прямых солнечных лучей;

· непрерывная продолжительность работы при вводе данных на ПК не должна превышать 4 часов при 8-часовом рабочем дне, через каждый час работы необходимо делать перерыв 5-10 минут, через 2 часа на 15 минут;

· в помещении, где расположена компьютерная техника, должен быть оборудован уголок пожаротушения.

Санитарно-гигиенические требования при работе с компьютером

В соответствии с СанПиН: 2.2.2.542-96 "Гигиенические требования к ВДТ и ПЭВМ. Организация работы"

Все вредности, возникающие при работе ВДТ и ПЭВМ можно разделить на три группы:

Параметры рабочего места и рабочей зоны.

Визуальные факторы (яркость, контрастность, мерцание изображения, блики).

Излучения (рентгеновское, электромагнитное излучение ВЧ и СВЧ диапазона, гамма-излучение, электростатические поля).

Внедрение ЭВМ имеет как положительные, так и отрицательные моменты. С одной стороны, это обеспечение более высокой эффективности производства за счет совершенствования технологического процесса и повышение производительности труда, а с другой - увеличение нагрузки на работающих в связи с интенсификацией производственной деятельности и специфическими условиями труда.

Условия труда работающих с ЭВМ характеризуются возможностью воздействия на них следующих производственных факторов: шума, тепловыделений, вредных веществ, статического электричества, ионизирующих и неионизирующих излучений, недостаточной освещенности, параметров технологического оборудования и рабочего места. Основными источниками шума в помещениях, оборудованных вычислительной техникой, являются принтеры, плоттеры, множительная техника и оборудование для кондиционирования воздуха, вентиляторы систем охлаждения, трансформаторы. Для снижения шума и вибрации в помещениях вычислительных центров оборудование, аппараты необходимо устанавливать на специальные фундаменты и амортизирующие прокладки, предусмотренные нормативными документами.

Уровень шума на рабочих местах не должен превышать 50 дБА. Нормируемые уровни шума обеспечиваются путем использования малошумного оборудования, применением звукопоглощающих материалов (специальные перфорированные плиты, панели, минераловатные плиты). Кроме того, необходимо использовать подвесные акустические потолки.

В помещениях с избытком тепла необходимо предусматривать регулирование подачи теплоносителя для соблюдения нормативных параметров микроклимата. Микроклиматические условия на рабочих местах в помещениях с вычислительной техникой должны соответствовать требованиям. Воздух, поступающий в рабочие помещения операторов ЭВМ, должен быть очищен от загрязнений, в том числе от пыли и микроорганизмов. Патогенной микрофлоры быть не должно.

При профессиональном отборе работников ЭВМ основное внимание обращается на состояние органов зрения: состояния мышечного равновесия глаз, положительный запас аккомодации, цветовую чувствительность, остроту зрения, рефракционную способность глаз, контрастную чувствительность и поле зрения.

Организация рабочего места

Приступая к работе на компьютере желательно:

Осмотреть рабочее место (расположение блоков и их состояние...).

Подобрать по высоте стул.

Монитор должен располагаться на уровне глаз и перпендикулярно углу зрения. Экран монитора и защитный экран (с обеих сторон) должны быть чистыми.

Освещение должно соответствовать нормам СанПиН.

Не рекомендуется располагать монитор около яркого источника света, т.к. приходится повышать яркость и контрастность, что влечет за собой: увеличение нагрузки на глаза, излучения, выгорает люминофор экрана, сокращается срок службы монитора.

На мониторе не должно быть бликов, сильного контраста с внешним освещением.

Мышь располагается так, чтобы было удобно работать с ней. Провод должен лежать свободно. При работе с мышью по периметру коврика должно оставаться пространство не менее 2-5 сантиметров.

Клавиатуру следует располагать прямо перед пользователем, работающим на компьютере. По периметру оставляется свободное место 2-5 сантиметров.

Десять шагов по обеспечению безопасности и комфорта домашнего компьютера.

Системный блок. Устанавливать системный блок следует устойчиво на ровной поверхности таким образом, чтобы углы системного блока не выступали за края стола. Лучше установить его на полу (специальной подставке) под столом.

Стол. Лучше всего использовать специальный компьютерный стол со столешницей достаточной глубины, местом под системный блок и выдвижной доской для клавиатуры и мышки. Это позволит использовать стол и для других целей.

Питание. Чтобы надежно обезопасить компьютер от неожиданностей и неприятностей, имеет смысл потратить средства на источник бесперебойного питания или, как минимум, установить заземленную розетку с фильтрами.

Чистота. Содержите вентиляционные отверстия системного блока и монитора открытыми, не захламляйте стол бумагами, журналами и книгами. Ухудшение условий охлаждения может существенно сократить срок жизни монитора и компьютера. Если на столе скапливается много документов, имеет смысл установить монитор на специальном кронштейне (подставке), чтобы приподнять его.

Мышь. Даже в работе с мышкой следует обзавестись хорошими привычками. Есть правила, которые стоит неукоснительно выполнять:

Запястье должно быть прямым. Никогда не опирайтесь на запястье, лежащее на столе. Не изгибайте суставы запястья: оно должно лежать в естественном положении.

Не сжимайте мышку с силой. Это вызывает ненужное напряжение мышц, нарушает кровообращение и затрудняет движения. Если мышь не слушается, почистите ее.

Не работайте с мышкой полностью вытянутой рукой. Подбирая рабочий стол, выбирайте такой, чтобы за мышкой не приходилось тянуться слишком далеко. Для движения мышкой должно быть достаточно свободного места.

Различные дополнительные приспособления, такие как коврики для мыший, подушки и подпорки для отдыха запястий рук, помогают только в том случае, если правильно используются.

Некоторые предпочитают обычной мыши трэкбол. Этот манипулятор имеет свои достоинства и недостатки: для него требуется меньше пространства на столе и меньше приходиться двигать рукой, зато гораздо больше приходиться работать пальцами. Используйте то устройство, применение которого вам лично кажется более естественным.

Клавиатура. Оптимальная высота стола или выдвижной полки для клавиатуры 68 - 73 см. над полом. Высоту стула и стола следует подобрать так, чтобы минимально напрягать мышцы плечей, рук и запястий. Запястья могут касаться стола перед клавиатурой. Но ни в коем случае нельзя переносить на них хотя бы часть веса тела. Клавиатура регулируется по высоте наклона. Подберите для себя наиболее удобный угол наклона. Некоторые клавиатуры, например Microsoft Natural Keyboard, имеют большие возможности для регулировки. Такие клавиатуры имеют расщепление в середине буквенной части и особую форму, предназначенную для более естественного положения запястий над клавишами. Однако такой клавиатурой имеет смысл обзаводиться только в том случае, если вы много пишите и владеете слепым десятипальцевым методом печати. В остальных случаях от такой клавиатуры нет никакого эргономического выигрыша. В компьютерных салонах можно найти специальные подпорки и подушки для установки перед клавиатурой, предназначенные для отдыха запястий и предупреждения туннельного синдрома - острых болей из-за перегрузки и повреждения сухожилий запястий. Проку от этих приспособлений не так уж и много, если вы не привыкнете правильно их использовать. А вот регулярные короткие перерывы в работе на клавиатуре могут реально помочь. Так что лучше обзаведитесь такой привычкой, чем захламлять стол ненужными приспособлениями.

Кабели. У компьютера довольно много кабелей и проводов. Их лучше всего собрать сзади стола. Но стол необходимо отодвинуть от стены, чтобы в этом пространстве кабели не запутались между собой.

Освещение. Чтобы уменьшить отражение и блики на экране, размещайте домашний компьютер перпендикулярно окну. Обеспечьте достаточное местное освещение, направленное на документ, чтобы можно было выключать общее освещение в помещении и снижать яркость бликов.


Подобные документы

  • Характеристика потенциальных угроз информации в информационной системе фирмы. Принцип функционирования программного обеспечения, разработка модулей и проект таблиц баз данных. Требования безопасности при работе на ПЭВМ, оценка эффективности проекта.

    дипломная работа [3,6 M], добавлен 28.06.2011

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа [955,3 K], добавлен 26.11.2013

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Рассмотрение проблемы обеспечения санкционированности использования информации в базах данных (защита данных от нежелательной модификации, уничтожения, заражения программами-вирусами) и юридического регулирования безопасности на примере СУБД Ms SQL.

    курсовая работа [50,4 K], добавлен 30.03.2010

  • Причины внедрения корпоративных информационных систем, их классификация. Угрозы нарушения конфиденциальности и целостности информации. Последовательность рубежей защиты данных от несанкционированного доступа, актуальные механизмы его разграничения.

    курсовая работа [72,9 K], добавлен 22.02.2012

  • Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.

    курсовая работа [30,8 K], добавлен 04.12.2003

  • Проектирование программы, защищающей текст от несанкционированного копирования, с использованием языка C++ и среды программирования BuilderC++6. Структурные схемы операций, используемых в алгоритме. Информационная программная реализация выбранного метода.

    курсовая работа [1,3 M], добавлен 14.12.2012

  • Программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков. Защита информации, хранящейся в электронном виде, от несанкционированного доступа. Выбор методов шифрования. Программная реализация. Руководство пользователя.

    курсовая работа [184,0 K], добавлен 09.03.2009

  • Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.

    дипломная работа [1,2 M], добавлен 20.12.2013

  • Разновидности защиты компьютерной информации. Особенности алгоритмов и шрифтов, применяемых в криптографии. Специфика использования криптосистем с открытым ключом. Структура вредоносного программного обеспечения. Обеспечение безопасности баз данных.

    презентация [393,2 K], добавлен 05.04.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.