Главная Случайная страница


Категории:

ДомЗдоровьеЗоологияИнформатикаИскусствоИскусствоКомпьютерыКулинарияМаркетингМатематикаМедицинаМенеджментОбразованиеПедагогикаПитомцыПрограммированиеПроизводствоПромышленностьПсихологияРазноеРелигияСоциологияСпортСтатистикаТранспортФизикаФилософияФинансыХимияХоббиЭкологияЭкономикаЭлектроника






Обеспечение безопасности и сохранности информации в вычислительных системах и сетях

Технические методы защиты информации

Как указывалось выше,технические средствазащиты информации делятся на два класса: физические и аппаратные.

Защита информации в сетях и вычислительных средствах с помощью физических средств реализуется на основе организации доступа к памяти с помощью:

1. Контроля доступа к различным уровням памяти компьютеров.

2. Блокировки данных и ввода ключей.

3. Выделения контрольных битов для записей с целью идентификации и др.

Архитектура программных средств защиты информации включает:

1. Реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети.

2. Контроль мандатов доступа.

3. Формальный контроль защищенности операционных систем.

4. Контроль алгоритмов защиты.

5. Проверку и подтверждение правильности функционирования технического и программного обеспечения.

Для надежной защиты информации и выявления случаев неправомочных действий проводится регистрация работы системы: создаются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе. Фиксируются время поступления заявки, ее тип, имя пользователя и терминала, с которого инициируется заявка. Однако, с ростом количества регистрируемых событий затрудняется просмотр дневника и обнаружение попыток преодоления защиты. В этом случае применяется программный анализ и фиксирование сомнительных событий.

Электронные ключиотносятся к аппаратным средствам защиты программ и данных. Электронный ключ представляет собой специализированную заказную микросхему (чип), площадью со спичечный коробок. Ключ имеет два разъема; одним он подключается к параллельному порту компьютера, а другой служит для подключения принтера. При этом ключ не мешает нормальной работе принтера. Ключ сохраняет записанную в него информацию при отключении его от компьютера. Если электронный ключ защищает программу, то последняя при ее запуске проверяет наличие «своего» ключа. Если такой ключ найден, программа выполняется, иначе она выдает сообщение об ошибке и прерывает свою работу. В защитном механизме электронного ключа может быть реализована защита файлов баз данных.

В качестве компьютера, изготовленных в специальном защищенномисполнении, можно привести семейство компьютеров «БАГЕТ». Эти машины обеспечивают излучение информационных сигналов на уровне естественного шума. Такая мера защиты противодействует попыткам получить дистанционный доступ к конфиденциальной информации при помощи специальной подслушивающей аппаратуры.

Для организации доступа удаленных пользователей к вычислительным или информационным ресурсам используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов – их разделение и передача параллельно по двум линиям, - что делает невозможным «перехват» данных при незаконном подключении «хакера» к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки «перехваченных» данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании будут доступны.

При пользовании Internet снижается уровень информационной безопасности, т. к. Internet в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т. д.), но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров. Поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, использующие технологию intranet, ставят фильтры между внутренней сетью и Internet, что означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.

 

Программные методы защиты информации

К программным методам защиты информации относятся резервирование и восстановление файлов, применение антивирусных программ, использование паролей.

 

Резервирование файлов

Необходимость резервирования вызывается различными обстоятельствами. Например, жесткий диск может быть полностью заполнен, и на него нельзя будет записать новую информацию без разрушения старой. Или при работе компьютера может произойти порча или полное разрушение информации на дисках. Это может случиться по разным причинам: воздействие компьютерных вирусов, неправильные действия или случайное уничтожение файлов, физическая порча диска или его дисковода, умышленные действия некоторых лиц.

Резервирование файлов применяется также при транспортировке файлов с одного компьютера на другой, если они не объединены в сеть. Резервированием файловназывается создание их копий на машинных носителях информации и систематическое их обновление в случае изменения резервируемых файлов.

Существует простое и архивное копирование файлов.

При простом копировании получается простая копия одного или нескольких файлов или файловой структуры, то есть дерева каталогов с входящими в них файлами на том же или другом носителе информации (диске, магнитной ленте). Главная особенность этого метода состоит в том, что копия может быть использована в прикладной программе без каких – либо преобразований.

Основная особенность архивного копирования файлов –это сжатие файлов с целью уменьшения занимаемого архивной копией пространства на машинном носителе информации. При таком резервировании создается один архивный файл, представляющий собой набор из одного или нескольких сжатых файлов, откуда их можно извлечь в первоначальном виде. Размер сжатого файла от двух до десяти раз меньше размера файла – оригинала, причем степень сжатия зависит от типа файла и от программы – архиватора. Больше всех сжимаются файлы баз данных и текстовые файлы, а меньше всех – файлы, имеющие расширение Exe и Com (двоичные программные файлы). Некоторые архиваторы могут создавать многотомные архивы, размещающиеся на нескольких дискетах, если архивный файл не помещается на одной дискете. Архиваторы выполняют следующие функции:

1. Помещение файлов в архив.

2. Извлечение файлов из архива.

3. Просмотр оглавления архива.

4. Пересылка файлов в архив и из архива.

5. Архивирование каталогов.

6. Проверка целостности архива.

7. Восстановление поврежденных архивов.

8. Защита архива с помощью пароля.

Резервирование файлов жесткого диска может быть осуществлено на магнитной ленте. Для этого применяется накопитель на магнитной ленте, называемый стримером. Емкость кассеты стримера находится в пределах от 40 Мбайт до 4 Гбайт. Информацию на нем можно записывать как в обычном, так и в сжатом виде. Использование стримера имеет два достоинства:

1. Малые габариты носителя при большой емкости.

2. Высокая надежность хранения информации.

К недостаткам относятся большое время доступа к информации и дополнительные затраты на оборудование.

 

Восстановление файлов

Существует несколько способов восстановления файлов, ошибочно удаленных с диска, а также поврежденных вследствие появления логических ошибок в файловой структуре и возникновения физических дефектов на магнитном диске. Под восстановлением файловпонимается воссоздание их первоначального содержания в исходной форме.

Частным случаем восстановления файлов является извлечение файлов из резервных копий и «лечение» файлов, пораженных программным вирусом. Удаление файлов производится при форматировании диска и при использовании соответствующих команд операционных систем и оболочек.

Восстановление файлов на отформатированном диске возможно, если было выполнено безопасноеили быстроеформатирование с сохранением образа системной области диска, содержащей загрузочную запись, таблицу размещения файлов (FAT) и корневой каталог. Восстановление файлов после такого форматирования основано на том, что при форматировании стираются данные только из системной области диска, так что доступ к файлам становится невозможным, хотя содержимое файлов сохраняется. Можно восстанавливать как гибкие, так и жесткие диски. Полное восстановление диска возможно только в том случае, если после его форматирования не была записана новая информация. Иначе возможно лишь частичное восстановление. Существуют специальные утилиты, которые позволяют не только восстановить удаленные файлы, но и защищать файлы от удаления.

Для обеспечения сохранности файлов на дисках и восстановления их необходимо систематически проводить комплекс профилактических мероприятий, а именно:

· Выполнять дефрагментацию дисков.

· Осуществлять тестирование поверхности дисков.

· Контролировать объем свободной памяти на дисках.

· Проверять целостность файловой структуры дисков.

Под фрагментацией дискапонимается наличие свободных кластеров между областями диска, занятыми файлами. При сохранении новых файлов в таких кластерах может быть размещен один и тот же файл, так что он оказывается «разбросанным» в несмежных областях диска. Такое размещение информации снижает скорость доступа к файлам из – за необходимости часто перемещать магнитные головки дисководов, причем замедление работы компьютера может быть значительным.

При тестировании магнитных дисковвыявляются физическиеи логические дефекты. Физические дефекты появляются вследствие механических повреждений и (или) старения дискового покрытия. Логические дефекты вызывают повреждение файловой структуры. К ним относятся:

· Наличие пустых кластеров, то есть таких, к которым невозможен доступ.

· Наличие файлов, имеющих общие кластеры.

· Повреждение каталогов и FAT.

· Различие в копиях FAT.

Причинами тестирования логических дефектов могут быть:

· Внезапное отключение питания компьютера и сбои оборудования.

· Деструктивные действия компьютерных вирусов.

Комплексная проверка дисков осуществляется с помощью специальной утилиты. Она сообщает пользователю о критическом состоянии параметров вычислительной системы при помощи датчиков. Чаще всего используются следующие датчики:

· Датчик Целостности диска – следит за состоянием FAT и структуры каталогов на выбранном устройстве, устраняет ошибки во избежание повреждения файлов.

· Датчик Теста поверхности магнитного диска – следит за состоянием поверхности диска.

· Датчик Фрагментации диска – отслеживает фрагментированность диска.

· Датчик Готовности аварийного диска и Датчик образа системной области диска, - отслеживают сроки создания аварийного диска и образа диска. Аварийный диск обеспечивает возможность восстановления информации после отказа компьютера. Эти датчики, в зависимости от настройки, выдают предупреждение или автоматически обновляют аварийный диск и образ системной области диска.

Пароли

Пароль –это совокупность символов, известная только конкретному пользователю. При правильном использовании пароль удостоверяет личность пользователя, входящего в компьютерную сеть. Пароли применяются также для разграничения прав пользователя в сети компьютеров: к различным логическим дискам, каталогам и файлам. Могут быть установлены различные уровни парольной защиты. Например, чтение диска возможно без ввода пароля, а для изменения, удаления или сохранения файла на защищенном диске пароль нужен.

Чем больше длина пароля, тем большую безопасность будет обеспечивать система, так как потребуются большие усилия для его подбора.

Существует несколько правил формирования «правильного» пароля: пароль должен быть неожиданным, лучше случайным; при малейшей опасности желательно сменить все пароли; нежелательно использование одного и того же пароля в разных системах.

Худшими паролями являются очевидные слова, инициалы, географические названия и имена людей, телефонные номера, даты рождения и т. д.

Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход – пароль + идентификация пользователя по персональному «ключу». «Ключ» представляет собой пластиковую карту (магнитная или со встроенной микросхемой – смарт-карта) или различные устройства для идентификации личности по биометрической информации – по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т. д.

Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа.

Последнее изменение этой страницы: 2016-07-22

lectmania.ru. Все права принадлежат авторам данных материалов. В случае нарушения авторского права напишите нам сюда...