Безопасность компьютерных систем
В настоящее время проблема защиты информации стоит перед каждым пользователем ЭВМ и постоянно усугубляется процессами проникновения во все сферы деятельности общества технических средств обработки информации и вычислительных систем.
Виды атак на компьютерную сеть и отдельные компьютеры:
- хищение частной и корпоративной информации;
- хищение номеров кредитных карт;
- сетевые атаки с последующим требованием денежного вознаграждения за прекращение атаки (компьютерный рэкет);
- рассылка спама;
- внедрение программ, рассылающих спам или звонящих на междугородние и международные телефоны с вашего компьютера.
Спам представляет собой ненужную информацию, с целью распространения рекламы, предвыборных данных о кандидатах, участия в различных конкурсах и т.д.
Под несанкционированным доступом (НСД) понимается проникновение в информационную среду организации без разрешения ее владельца с целью:
1) незаконного копирования программ и данных для дальнейшего использования (в т.ч. и для продажи);
2) преднамеренного или непреднамеренного искажения и уничтожения информации;
3) внедрение в информационную среду вредоносных программ (компьютерных вирусов, программ-шпионов, спама).
Система защиты информации – это совокупность специальных мер правового (законодательного), административного характера, организационных мероприятий, технических и программных средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информации, информационных технологий и автоматизированной системы в целом.
Способы защиты информации:
- создание различных физических препятствий;
- управление доступом (регулирование использования всех ресурсов системы: технических, программных, информационных, временных);
- маскировка информации – использование криптографических методов;
- организационные методы защиты информации;
- принуждение – соблюдение определенных правил работы с информацией под угрозой материальной, административной и уголовной ответственности;
- побуждение – использование морально-этических категорий (долг, ответственность, патриотизм и т.п.).
Нарушители могут быть из числа персонала (внутренними) или внешними (посторонними) лицами.
Основные преднамеренные угрозы:
1) физическое разрушение системы (взрыв, поджог, вывод из строя технических средств);
2) отключение или вывод из строя подсистем обеспечения функционирования систем (электропитание, вентиляции, охлаждение, линий связи и т.д.);
3) создание помех на частотах работы средств связи и технических устройств;
4) внедрение агентов в число персонала;
5) вербовка (подкуп, шантаж) персонала;
6) применение подслушивающих устройств, дистанционная фото- видеосъемка;
7) перехват побочных электромагнитных, акустических и др. излучений устройств и линий связи;
8) перехват данных, передаваемых по каналам связи путем подключения к ним;
9) хищение носителей информации;
10) хищение производственных отходов (распечаток, списанных носителей информации, и т.п.);
11) незаконное получение паролей;
12) вскрытие шифров криптографической защиты;
13) внедрение вирусов и программ-шпионов.
Чаще всего достижение поставленной цели злоумышленник использует не один способ, а их некоторую совокупность.
Экономические методы предполагают применение мер стимулирования по приобретению законным путем легальных программных продуктов и баз данных. К их числу можно отнести следующие меры:
- предоставление скидок при покупке очередной версии программы и регулярное информирование пользователей об изменениях, доработках и новых версиях;
- издание различных средств массовой информации, в которых представляется рынок программных продуктов, указываются поставщики, их реквизиты;
- организация специализированных выставок, курсов, консультаций.
Организационные методы защиты информации:
- подбор и проверка персонала;
- разграничение доступа сотрудников к компьютерным сетям, информации и действий с ней в соответствии с их функциональными обязанностями и полномочиями;
- продуманная планировка помещений с целью минимизации контактов персонала;
- обозначения и названия документов и носителей не должны раскрывать их содержание;
- организация контроля и учета выходной информации и документов (ведение журналов учета);
- уничтожение «отработанных» документов и машинных носителей информации или передача их в архив;
- ведение учета передачи смен, дежурств и т.д.;
- постоянное повышение квалификации персонала;
- использование служб безопасности, оснащение помещений охранной и противопожарной сигнализацией;
- включение в должностные инструкции мероприятий по обеспечению режима секретности;
- анализ содержимого документов на степень конфиденциальности, присвоение грифа секретности;
- смена всех паролей при увольнении сотрудников;
- регулярное тестирование компьютерных систем;
- создание необходимого числа копий важной информации.
Аппаратная защита информации предполагает использования специальной аппаратуры, которая обеспечивает проверку целостности компьютерных систем и разграничивает доступ к ней.
К данному виду защиты относятся устройства, работающие с идентификационными карточками и паролями, аппаратура, осуществляющая идентификацию и аутентификацию пользователей по физическим признакам, саморазрушающиеся микросхемы, горячее резервирование серверов и отдельных компьютеров.
Устройства, работающие с идентификационными карточками (смарт-карты), используются в пропускных пунктах, осуществляют идентификацию и регистрацию пользователей.
Пароли способствуют идентификации пользователей, разграничению доступа к информационным ресурсам. К основным недостаткам паролей являются: пароль можно забыть, возможна кража пароля, пароль может быть подобран и взломан.
Для пользователей разработаны следующие правила пользования паролями:
- длина пароля должна быть не менее 8 символов;
- в пароле использовать весь набор символов (различные алфавиты, большие и малые буквы, цифры и специальные символы);
- периодически изменять пароли (время действия пароля не должно превышать 42 дней);
- пароли не должны повторяться;
- нельзя записывать, выставлять на видном месте (наклеивать на монитор, на стену и т.д.);
- менять пароли после каждого случая утечки информации или увольнения сотрудника;
- в случае возникновения проблем с паролем (подозрение в его хищении, трудности ввода, забывчивость) обращаться к системному администратору, который отвечает за генерацию паролей и их качество.
Таким образом, правильное использование паролей для идентификации пользователей позволит повысить информационную безопасность компьютерных систем. В дальнейшем в «чистом» виде пароли будут задействоваться все реже и реже, постепенно уступая системе аутентификации пользователей по биометрическим параметрам.
Идентификация – распознавание пользователя, процесса, устройства компьютерной системой типа «свой», «чужой» для допуска в систему. Для идентификации пользователя используются карточки, шифры, системы «вопрос – ответ».
Аутентификация – установление подлинности идентификации пользователя, процесса, устройства. При аутентификации применяются биометрические методы распознавания пользователя, когда используются такие элементы личности, которые носят индивидуальный характер и сохраняются на протяжении всей жизни человека (отпечатки пальцев, ладони, сетчатки и расположение кровеносных сосудов глаза, личной подписи, форма ушных раковин, ладоней и кистей рук, термограмма лица, ДНК, индивидуальный запах человека и т.п.).
Саморазрушающиеся микросхемы уничтожают себя при попытке несанкционированного проникновения в неё.
При горячем резервировании серверов и компьютеров базы данных и ведение расчетов осуществляется на двух ЭВМ.
Компания «Рускард» разработала сетевую версию программно- аппаратного комплекса «Мастер паролей», предназначенного для идентификации пользователей и разграничения прав доступа к компьютерным сетям.
Таким образом, мероприятия по защите информации должны проводиться на всех стадиях создания ИСУ: проектировании, разработке, подготовке к внедрению и проведении эксплуатации.
Материалы на данной страницы взяты из открытых источников либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.