Обеспечение защиты системы

На этапе запуска системы следует позаботиться об обеспечении защиты внедряемой системы как от невежественных, так и от злонамеренных пользователей. Возможно исчезновение данных, связанное со сбоем в работе программно-технического комплекса, не говоря уже об авариях и пожарах на предприятии. Эмпирический подход к оценке потребностей в различных средствах защиты состоит в рассмотрении затрат на предотвращение проблемы и оценке ее вероятности. В определенной степени меры предосторожности в защите подобны политике страхования. Система защиты стоит денег. Универсальной защиты от всего не может быть в принципе, просто вы должны быстро запустить систему в работу, если возникнут соответствующие проблемы.

Такие средства защиты, как индивидуальные пароли и регистрация каждого пользователя системы, а также ежедневное резервирование копий данных нужны почти для каждой системы. Само собой разумеется, что помещения с аппаратурой должна находиться под физической защитой и противопожарной охраной. Показателен пример «Поволжского технологического института сервиса», г. Тольятти. Весной 2001 года ночью в учебный корпус проникли злоумышленники. Два охранника (сотрудники ЧОП без огнестрельного оружия) были застигнуты врасплох и связаны. Помещение, где находились 10 новых компьютеров, применяемых в учебных целях, сигнализации на пульт милиции не имело, но было защищено металлической дверью. Налетчики без проблем вскрыли дверь, используя шлифовальную машинку с абразивным кругом, и похитили все компьютеры. К электрической сети машинку подключили через распределительный щит в коридоре.

Не столь очевидна необходимость защиты, связанной с изменением системного программного обеспечения. Установка управляющим системой новой версии программного обеспечения может привести в нерабочее состояние всю систему или некоторые ее части. Для хорошей защиты в данном случае требуется разработка плана тестирования с целью проверки поведения новой версии программного обеспечения до его производственного использования.

Для всех систем большую опасность представляют компьютерные вирусы - специально написанные небольшие по размерам программы, которые могут «приписывать» себя к другим про­граммам (т.е. заражать их), а также выполнять различные нежела­тельные действия. Программа, внутри которой находится компью­терный вирус, называется зараженной. Когда такая программа начи­нает работу, то сначала управление получает вирус, который находит и заражает другие программы, а также выполняет ряд вредных дейст­вий, в частности «засоряет» активную память, портит файлы и т.д.

Для маскировки вируса его действия по заражению других про­грамм и нанесению вреда могут выполняться не всегда, а при выпол­нении каких-либо условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает как обычно, т.е. внешне работа зараженной программы какое-то время не отличается от работы незараженной программы.

Действия вируса могут выполняться достаточно быстро и без вы­дачи сообщений, поэтому пользователь часто и не замечает, что ком­пьютер работает несколько странно. Однако по прошествии некото­рого времени на компьютере может происходить следующее: некоторые программы перестают работать или работают непра­вильно; на экран выводятся посторонние сообщения, иногда хулиганского характера, символы, рисунки и т.д.; работа на компьютере существенно замедляется; некоторые файлы оказываются испорченными и т.д. Многие вирусы устроены так, что при запуске зараженной про­граммы они остаются постоянно (точнее, до перезагрузки DOS) в памяти компьютера и время от времени заражают программы. Зараженные программы с данного компьютера могут быть пе­ренесены с помощью дискет или по локальной сети на другие ком­пьютеры.

Если не принимать мер по защите от вируса, то последствия за­ражения вирусом компьютеров могут быть серьезными. В число средств и методов защиты от компьютерных вирусов входят: общие средства защиты информации, которые полезны так же, как и страховка от физической порчи машинных дисков, неправильно работающих программ или ошибочных действий пользователя; профилактические меры, позволяющие уменьшить вероятность заражения вирусом; специализированные программы для защиты от вирусов.

Особенно трудна защита от неквалифицированных или злонамеренных пользователей. Обычным пользователям разрешается доступ только к тем средствам, в которых он нуждается для выполнения своей работы, причем, для обеспечения доступа требуется специальное действие. В этом случае пользователь может изменять или стирать только свои файлы.

Обеспечить хранение резервных копий файлов на энергонезависимых хранителях информации в настоящее время достаточно просто. Оптический перезаписываемый диск стоит в пределах $1, а устройство для перезаписи на оптических дисках стоит в пределах $100-200 и более.

Защита от хулиганов или т.н. промышленных шпионов достигается комплексом организационных, организационно-технических и программных мер.

Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует доста­точно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:

- чтение остаточной информации в памяти системы после выпол­нения санкционированных запросов;

- копирование носителей информации и файлов информации с пре­одолением мер защиты;

- маскировка под зарегистрированного пользователя; - маскировка под запрос системы; - использование т.н. «программных ловушек»; - использование недостатков операционной системы; - незаконное подключение к аппаратуре и линиям связи; - злоумышленный вывод из строя механизмов защиты; - внедрение и использование компьютерных вирусов.

Защита по всем вышеперечисленным направлениям, как уже подчеркивалось выше, требует соответствующих материальных затрат. Выбор направлений, нуждающихся в защите, проводится применительно к данной вычислительной системе.

К организационным мерам защиты относятся:

- ограничение доступа в помещения, в которых происходит подго­товка и обработка информации; - допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц; - хранение оптических, магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах; - исключение просмотра посторонними лицами содержания обра­батываемых материалов через дисплей, принтер и т.д.; - использование криптографических кодов при передаче по кана­лам связи ценной информации; - уничтожение красящих лент, бумаги и иных материалов, содер­жащих фрагменты ценной информации.

Криптография - это наука об обеспечении безо­пасности данных путем их шифрования. Различают симметричную и асимметричную схемы шифрования. В симметричных схемах (другое название — схемы с закрытым клю­чом) секретный ключ должен быть известен как отправителю, так и полу­чателю. Ключ - это дополнение к правилу шифрования, представленное некоторым набором символов (например, двоичным кодом), управляющее преобразованием сообщения из исходного в зашифрованный вид. Чем чаще обновляются ключи, чем они длиннее, тем труднее злоумыш­леннику их рассекретить. Поэтому очевидна полезность периодической смены ключей. Однако в симметричных схемах их обновление требует пе­редачи вновь вводимого секретного ключа участникам связи. В асимметричных схемах (схемах с открытым ключом) шифрование производится открытым ключом, а дешифрование - секретным ключом, известным только получателю.

Организационно-технические меры включают:

- осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специ­альные сетевые фильтры; - использование для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твердых копий - струйных принтеров и термопринтеров, поскольку дисплей на электронно-лучевой трубке дает такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии не­скольких сотен километров; - установку на дверях помещений кодовых замков; - уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ЭВМ в ремонт; - установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом; - ограничение электромагнитного излучения путем экранирования помещений, где проходит обработка информации, листами из метал­ла или из специальной пластмассы.

Технические средства защиты - это системы охраны террито­рий и помещений с помощью экранирования машинных залов и ор­ганизации контрольно-пропускных систем.

Защита информации в сетях и вычислительных средствах с по­мощью технических средств реализуется на основе организации дос­тупа к памяти с помощью: - контроля доступа к различным уровням памяти компьютеров; - блокировки данных и ввода ключей; - выделения контрольных битов для записей с целью идентификации и др.

Архитектура программных средств защиты информации включает: - контроль безопасности, в том числе контроль регистрации вхож­дения в систему, фиксацию в системном журнале, контроль действий пользователя; - реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети; - контроль мандатов доступа; - формальный контроль защищенности операционных систем (базовой общесистемной и сетевой); - контроль алгоритмов защиты; - проверку и подтверждение правильности функционирования тех­нического и программного обеспечения.

Для надежной защиты информации и выявления случаев непра­вомочных действий проводится регистрация работы системы: созда­ются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе. Фиксируются время поступления заявки, ее тип, имя пользователя и терминала, с которого инициализируется заявка. При отборе собы­тий, подлежащих регистрации, следует иметь в виду, что с рос­том количества регистрируемых событий затрудняется просмотр дневника и обнаружение попыток преодоления защиты. В этом слу­чае можно применять программный анализ и фиксировать сомни­тельные события.

Используются также специальные программы для тестирования системы защиты. Периодически или в случайно выбранные моменты времени они проверяют работоспособность аппаратных и программных средств защиты.

К отдельной группе мер по обеспечению сохранности информа­ции и выявлению несанкционированных запросов относятся про­граммы обнаружения нарушений в режиме реального времени. Про­граммы данной группы формируют специальный сигнал при регистрации действий, которые могут привести к неправомерным действи­ям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы (например, моментальная загрузка устройств ввода-вывода), кото­рый позволит выявить нарушителя и задержать его соответствующей службой.

Один из распространенных способов защиты - явное указание секретности выводимой информации. В системах, поддерживающих несколько уровней секретности, вывод на экран терминала или печатающего устройства любой единицы информации (например, файла, записи или таблицы) сопровождается специальным грифом с указанием уровня секретности. Это требование реализуется с помощью соответствующих программных средств.

В отдельную группу выделены средства защиты от несанкциони­рованного использования программного обеспечения. Они приобре­тают особое значение вследствие широкого распространения персо­нальных компьютеров. Исследования, проведенные зарубежными экспертами, свидетельствуют, что на одну проданную копию ориги­нальной программы приходится минимум одна нелегальная копия. Для особо популярных программ это соотношение может достигать 1:7.

Особое внимание уделяется законодательным средствам, регули­рующим использование программных продуктов. В соответствии с Законом Российской Федерации об информации, информатизации и защите информации от 25 января 1995 г. предусматриваются санкции к физическим и юридическим лицам за нелегальное приобретение и использование программных средств.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: