Безопасность компьютерных систем

В настоящее время проблема защиты информации стоит перед каждым пользователем ЭВМ и постоянно усугубляется процессами проникновения во все сферы деятельности общества технических средств обработки информации и вычислительных систем.

Виды атак на компьютерную сеть и отдельные компьютеры:

- хищение частной и корпоративной информации;

- хищение номеров кредитных карт;

- сетевые атаки с последующим требованием денежного вознаграждения за прекращение атаки (компьютерный рэкет);

- рассылка спама;

- внедрение программ, рассылающих спам или звонящих на междугородние и международные телефоны с вашего компьютера.

Спам представляет собой ненужную информацию, с целью распространения рекламы, предвыборных данных о кандидатах, участия в различных конкурсах и т.д.

Под несанкционированным доступом (НСД) понимается проникновение в информационную среду организации без разрешения ее владельца с целью:

1) незаконного копирования программ и данных для дальнейшего использования (в т.ч. и для продажи);

2) преднамеренного или непреднамеренного искажения и уничтожения информации;

3) внедрение в информационную среду вредоносных программ (компьютерных вирусов, программ-шпионов, спама).

Система защиты информации – это совокупность специальных мер правового (законодательного), административного характера, организационных мероприятий, технических и программных средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информации, информационных технологий и автоматизированной системы в целом.

Способы защиты информации:

- создание различных физических препятствий;

- управление доступом (регулирование использования всех ресурсов системы: технических, программных, информационных, временных);

- маскировка информации – использование криптографических методов;

- организационные методы защиты информации;

- принуждение – соблюдение определенных правил работы с информацией под угрозой материальной, административной и уголовной ответственности;

- побуждение – использование морально-этических категорий (долг, ответственность, патриотизм и т.п.).

Нарушители могут быть из числа персонала (внутренними) или внешними (посторонними) лицами.

Основные преднамеренные угрозы:

1) физическое разрушение системы (взрыв, поджог, вывод из строя технических средств);

2) отключение или вывод из строя подсистем обеспечения функционирования систем (электропитание, вентиляции, охлаждение, линий связи и т.д.);

3) создание помех на частотах работы средств связи и технических устройств;

4) внедрение агентов в число персонала;

5) вербовка (подкуп, шантаж) персонала;

6) применение подслушивающих устройств, дистанционная фото- видеосъемка;

7) перехват побочных электромагнитных, акустических и др. излучений устройств и линий связи;

8) перехват данных, передаваемых по каналам связи путем подключения к ним;

9) хищение носителей информации;

10) хищение производственных отходов (распечаток, списанных носителей информации, и т.п.);

11) незаконное получение паролей;

12) вскрытие шифров криптографической защиты;

13) внедрение вирусов и программ-шпионов.

Чаще всего достижение поставленной цели злоумышленник использует не один способ, а их некоторую совокупность.

Экономические методы предполагают применение мер стимулирования по приобретению законным путем легальных программных продуктов и баз данных. К их числу можно отнести следующие меры:

- предоставление скидок при покупке очередной версии программы и регулярное информирование пользователей об изменениях, доработках и новых версиях;

- издание различных средств массовой информации, в которых представляется рынок программных продуктов, указываются поставщики, их реквизиты;

- организация специализированных выставок, курсов, консультаций.

Организационные методы защиты информации:

- подбор и проверка персонала;

- разграничение доступа сотрудников к компьютерным сетям, информации и действий с ней в соответствии с их функциональными обязанностями и полномочиями;

- продуманная планировка помещений с целью минимизации контактов персонала;

- обозначения и названия документов и носителей не должны раскрывать их содержание;

- организация контроля и учета выходной информации и документов (ведение журналов учета);

- уничтожение «отработанных» документов и машинных носителей информации или передача их в архив;

- ведение учета передачи смен, дежурств и т.д.;

- постоянное повышение квалификации персонала;

- использование служб безопасности, оснащение помещений охранной и противопожарной сигнализацией;

- включение в должностные инструкции мероприятий по обеспечению режима секретности;

- анализ содержимого документов на степень конфиденциальности, присвоение грифа секретности;

- смена всех паролей при увольнении сотрудников;

- регулярное тестирование компьютерных систем;

- создание необходимого числа копий важной информации.

Аппаратная защита информации предполагает использования специальной аппаратуры, которая обеспечивает проверку целостности компьютерных систем и разграничивает доступ к ней.

К данному виду защиты относятся устройства, работающие с идентификационными карточками и паролями, аппаратура, осуществляющая идентификацию и аутентификацию пользователей по физическим признакам, саморазрушающиеся микросхемы, горячее резервирование серверов и отдельных компьютеров.

Устройства, работающие с идентификационными карточками (смарт-карты), используются в пропускных пунктах, осуществляют идентификацию и регистрацию пользователей.

Пароли способствуют идентификации пользователей, разграничению доступа к информационным ресурсам. К основным недостаткам паролей являются: пароль можно забыть, возможна кража пароля, пароль может быть подобран и взломан.

Для пользователей разработаны следующие правила пользования паролями:

- длина пароля должна быть не менее 8 символов;

- в пароле использовать весь набор символов (различные алфавиты, большие и малые буквы, цифры и специальные символы);

- периодически изменять пароли (время действия пароля не должно превышать 42 дней);

- пароли не должны повторяться;

- нельзя записывать, выставлять на видном месте (наклеивать на монитор, на стену и т.д.);

- менять пароли после каждого случая утечки информации или увольнения сотрудника;

- в случае возникновения проблем с паролем (подозрение в его хищении, трудности ввода, забывчивость) обращаться к системному администратору, который отвечает за генерацию паролей и их качество.

Таким образом, правильное использование паролей для идентификации пользователей позволит повысить информационную безопасность компьютерных систем. В дальнейшем в «чистом» виде пароли будут задействоваться все реже и реже, постепенно уступая системе аутентификации пользователей по биометрическим параметрам.

Идентификация – распознавание пользователя, процесса, устройства компьютерной системой типа «свой», «чужой» для допуска в систему. Для идентификации пользователя используются карточки, шифры, системы «вопрос – ответ».

Аутентификация – установление подлинности идентификации пользователя, процесса, устройства. При аутентификации применяются биометрические методы распознавания пользователя, когда используются такие элементы личности, которые носят индивидуальный характер и сохраняются на протяжении всей жизни человека (отпечатки пальцев, ладони, сетчатки и расположение кровеносных сосудов глаза, личной подписи, форма ушных раковин, ладоней и кистей рук, термограмма лица, ДНК, индивидуальный запах человека и т.п.).

Саморазрушающиеся микросхемы уничтожают себя при попытке несанкционированного проникновения в неё.

При горячем резервировании серверов и компьютеров базы данных и ведение расчетов осуществляется на двух ЭВМ.

Компания «Рускард» разработала сетевую версию программно- аппаратного комплекса «Мастер паролей», предназначенного для идентификации пользователей и разграничения прав доступа к компьютерным сетям.

Таким образом, мероприятия по защите информации должны проводиться на всех стадиях создания ИСУ: проектировании, разработке, подготовке к внедрению и проведении эксплуатации.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: