Обеспечениецелостностиинформации в ПК
Особенности защиты информации
В персональных ЭВМ
Персональнымкомпьютерам присущ ряд таких свойств, которые, с
одной стороны, благоприятствуют защите, а с другой — затрудняют
ее и усложняют.
К основным из таких свойств относятся:
• малые габариты и вес, что делает их не просто транспортабельными,
а легко переносимыми;
• наличие встроенного внутреннего запоминающего устройства(ЗУ) большого объема, сохраняющего записанныеданные после выключения питания;
• наличие сменного ЗУ большого объема и малых габаритов;
• наличие устройств сопряжения с каналами связи и широкоераспространение технологий и программ дистанционногодоступа;
• оснащенность программным обеспечением с широкимифункциональными возможностями;
• массовость производства и распространения;
• относительно низкая стоимость.
Перечисленные и некоторые другие особенности создалиобъективные предпосылки для массового распространения ПКпрактически во всех сферах деятельности современного общества,резкого повышения интенсивности циркуляции информации,децентрализации процессов ее хранения и обработки, существенногоизменения структуры и содержания информационныхтехнологий.
С точки зрения общих подходов к защите особенно существеннымиявляются две особенности ПК.
Как известно, в автоматизированных системах обработки данных (АСОД),базирующихся на больших ЭВМ, наряду с защитой информациинепосредственно в ЭВМ такое же решающее (если не большее)значение имеет общая организация защиты: организация и обеспечениетехнологических процессов циркуляции и обработкипотоков информации; охрана территории, зданий и помещений;подбор, обучение и организация работы персонала и т. п.В АСОД с большими ЭВМ основные вопросы защиты, как правило,решают подготовленные специалисты-профессионалы вданной области. Для персональных же ЭВМ, во-первых, вопросыобщей организации защиты могут быть решены физическойизоляцией (например, размещением ПК в отдельной комнате,закрываемой на замок), поэтому превалирующую роль играетвнутренняя защита, во-вторых, в большинстве случаев заботу озащите информации должны проявлять сами пользователи, которыене только не являются профессионалами в области защиты,но нередко вообще имеют лишь навыки непосредственногорешения ограниченного набора задач. Этими особенностями иобусловлена необходимость самостоятельного рассмотрения вопросовзащиты информации в персональных ЭВМ с акцентированиемвнимания именно на внутренней защите.
|
|
Угрозы информации в персональных ЭВМ
|
|
Специфические особенностиархитектурного построения и способов использования ПК позволяютконкретизировать значительную часть угроз (каналовутечки) информации. Характерные для ПК каналы принятоклассифицировать по типу средств, которые используются в целяхнесанкционированного получения по ним информации,причем выделяются три типа средств: человек, аппаратура, программа.
Группуканалов, в которыхосновнымсредствомнесанкционированного
получения информации является человек, составляют:
• хищение носителей информации (магнитных дисков и дискет,
распечаток и т. д.);
• чтение или фотографирование информации с экрана;
• чтение или фотографирование информации с распечаток.
В группеканалов, основнымсредствомиспользованиякоторых
служитаппаратура, выделяют:
• подключение к устройствам ПК специальной аппаратуры,
с помощью которой можно уничтожать или регистрировать
защищаемую информацию;
• регистрацию с помощью специальных средств электромагнитных
излучений устройств ПК в процессе обработки защищаемой
информации.
Группуканалов, основноесредствоиспользованиякоторых—
программы, образуют:
• программный несанкционированный доступ к информации;
|
|
• уничтожение (искажение) или регистрация защищаемой
информации с помощью программных закладок или ловушек;
• чтение остаточной информации из ОЗУ;
• программное копирование информации с магнитных носителей.
Как известно, современные ЭВМ могут работать как локально
(изолированно), так и в сопряжении с другими ЭВМ, причем
как в пределах одной АСОД, так и в сопряженном режиме с другими
АСОД. По способу реализации сопряжение может быть организационным
(посредством машинных носителей) и техническим
(посредством автоматизированного канала связи).
Тогда полный базовый перечень тех участков (мест), в которых
могут находиться защищаемые данные, может быть представлен
в следующем виде: системная плата ПК; накопители на
гибких магнитных дисках (НГМД) или CD/DVD; НЖМД (несменяемый
накопитель на магнитном диске); монитор (дисплей);
печатающее устройство; каналы связи. Защите подлежат
данные, связанные с каждым из перечисленных мест.
Носители информации могут быть персонального, группового
и общего использования.
Для разработки мероприятий защиты информации необходимы
следующие исходные характеристики элементов защиты:
|
|
• возможные объемы находящейся в них информации;
• возможная продолжительность пребывания информации;
• возможные угрозы информации;
• возможные средства защиты.
Как и для объектов защиты, значения этих характеристик
для всех элементов защиты целесообразно свести в специальный
каталог.
В соответствии с изложенным каждый пользователь ПК может
применительно к своим условиям составить перечень потенциально
возможных угроз его информации и на этой основе целенаправленно
решать вопросы надежной ее защиты.
На формирование множества возможных подходов к защите
информации в ПК и выбор наиболее целесообразного из них в
конкретных ситуациях определяющее влияние оказывают следующие
факторы:
• цели защиты;
• потенциально возможные способы защиты;
• имеющиеся средства защиты.
Цели защиты
Основные цели защиты информации включают как минимум
следующий перечень:
• обеспечение физической и логической целостности данных;
• предупреждение несанкционированной модификации данных;
• предупреждение несанкционированного копирования/получения
информации.
Обеспечениецелостностиинформации в ПК.
Актуальностьданного вида защиты информации в ПК носит общий характер
независимо от того, какая информация обрабатывается, поэтому
знания и навыки обеспечения целостности необходимы всем
пользователям ПК.
Прежде всего, следует знать и помнить, что нарушения целостности
информации в ПК, как и в любой другой автоматизированной
системе, могут быть случайными и преднамеренными.
Основными разновидностями случайных угроз являются отказы,
сбои, ошибки, стихийные бедствия и побочные явления, а
конкретными источниками их проявления — технические средства,
программы и пользователи. С учетом современного состояния
технических и программных средств ПК, а также способов и
средств их использования к наиболее реальным угрозам целостности
информации случайного характера следует отнести ошибки
пользователей. Основными из этих ошибок являются неправильные
обращения к серийным компонентам программного обеспечения.
Гораздо большую опасность целостности информации в ПК
представляют преднамеренные угрозы, создаваемые людьми в
злоумышленных целях. Такая угроза может быть непосредственной,
если злоумышленник получает доступ к ПК, и опосредованной,
когда угроза создается с помощью промежуточного носителя,
чаще всего с помощью дискеты. Из преднамеренных угроз
наибольшее распространение получили так называемые разрушающие
программные средства (РПС): электронные вирусы,
черви, троянские кони и др. Они же представляют и наибольшую
опасность целостности информации в ПК.
Дата добавления: 2018-02-28; просмотров: 295; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!