Смекни!
smekni.com

Средства защиты данных (стр. 10 из 10)

ЗаклюЧение

Итак, мы рассмотрели и проанализировали потенциальные угрозы, возможные каналы НСД, методы и средства защиты информации как в целом в автоматизированных системах обработки данных и на примере интранет, так и более конкретно, на кафедрах ЭИ и АУ и Ф и ПМ.

Естественно, что указанные средства защиты не всегда надежны, т.к. на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать. Наш век часто называют информационной эпохой и он несет с собой огромные возможности, связанные с экономическим ростом, технологическими новшествами. На данный момент обладание электронными данными, которые становятся наибольшей ценностью информационной эры, возлагает на своих владельцев права и обязанности по контролю за их использованием. Файлы и сообщения, хранимые на дисках и пересылаемые по каналам связи, имеют иногда большую ценность, чем сами компьютеры, диски. Поэтому перспективы информационного века могут быть реализованы только в том случае, если отдельные лица, предприятия и другие подразделения, владеющие информацией, которая все чаще имеет конфиденциальный характер или является особо важной, смогут соответствующим образом защитить свою собственность от всевозможных угроз, выбрать такой уровень защиты, который будет соответствовать их требованиям безопасности, основанным на анализе степени угрозы и ценности хранимой собственности.

А что касается защиты данных в более узком смысле (в нашем случае это защита данных на кафедрах), то защита компьютеров на кафедрах имеет широкий диапазон действия и сотрудники должны выбирать тот или иной механизм, в зависимости от важности хранимой информации. Основное внимание, на наш взгляд, следует уделять вирусам и сохранению конфиденциальности информации в пределах кафедр. В идеале финансовые возможности кафедр должны позволять сотрудникам делать резервные копии для собственного использования и не должны ограничивать возможности компьютера, но, к сожалению, не все требования, перечисленные выше, удовлетворяют техническим возможностям компьютеров и условиям, созданным на кафедрах. Но, будем надеяться, что эта ситуация в дальнейшем измениться к лучшему и станут возможны следующие меры по защите информации: регулярное объявление антивирусной базы через INTERNET, резервное копирование (для этого требуются следующие устройства: стриммер или jarr-drive), использование надежной ОС (WindowsNT). В этом случае степень защиты информации на кафедрах ЭИ и АУ и Ф и ПМ значительно возрастет.


Список использованных истоЧников

1 Вакка Дж. Безопасность интранет: Пер. с англ.-М.: ООО ”Бук Медиа Паблишер”, 1998.- 496 с.: ил.

2 Защита программного обеспечения: Пер. с англ./ Д.Гроувер, Р.Сатер, Дж. Фипс и др./ Под ред. Д.Гроувера.- М.: Мир, 1992. - 286 с.: ил.

3 Защита информации в персональных ЭВМ/ Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др.-М.: Радио и связь, МП “Веста”, 1993.-192 с.: ил.

4 Мельников В.В. Защита информации в компьютерных системах.-М.: Финансы и статистика; Электронинформ, 1997.-368 с.: ил.

ПриложениЯ

Приложение А

Шифрование информации

(информационное)


Рисунок А.1 - Шифрование информации

Приложение Б

Характеристика криптографических алгоритмов

(информационное)

Таблица Б.1 - Характеристика криптографических алгоритмов

Характеристика

DES

RSA

Скорость работы Используемая функция Длина ключа Наименее затратный криптоанализ Временные затраты на криптоанализ Время генерации ключа Тип ключа Быстрая Перестановка и подстановка 56 бит Перебор по всему ключевому пространству Столетия Миллисекунды Симметричный Медленная Возведение в степень 300...600 бит Разложение модуля Зависят от длины ключа Десятки секунд Асимметричный

Приложение В

Средства защиты от НСД

(информационное)

Таблица В.2 - Возможные каналы НСД к информации ПЭВМ и

средства защиты, рекомендуемые для их перекрытия

№№ п/п

Возможные каналы НСД

Средства защиты

1

Дисплей, принтер, плоттер, графопостроитель Отдельное помещение с контролируемым доступом

2

Клавиатура, сканер, манипулятор “мышь” То же Специальный электронный ключ в сочетании с фрагментами ПО Программа контроля и разграничения доступа (пароли) Средства защиты от отладочных программ Блокировка механическим замком включения электропитания Блокировка механическим замком механизма загрузки ПО Средства контроля целостности ПО

3

Дисковод Отдельное помещение с контролируемым доступом Применение ПЭВМ без дисковода Установка механической крышки с механическим замком Средства защиты от вирусов Средства верификации НГМД Средства защиты от несанкционированной загрузки ПО Средства контроля целостности ПО

Продолжение приложения В

Продолжение таблицы В.2

4

ГМД, Стриммер Отдельное помещение с контролируемым доступом Учет и регистрация Маркировка цветом Хранение в сейфах Стирание остатков информации Уничтожение остатков информации Компрессия данных Шифрование данных

5

ЖМД Отдельное помещение с контролируемым доступом Металлический шкаф с замком Блокировка снятия кожуха системного блока механическим замком Средства контроля целостности ПО Стирание остаточной информации Уничтожение остаточной информации Шифрование данных

6

Внутренний монтаж Отдельное помещение с контролируемым доступом Блокировка снятия кожуха системного блока механическим замком

7

ПЭМИН Средства уменьшения и зашумления сигналов и установление границ контролируемой зоны

8

Отходы носителей с информацией Отдельное помещение с контролируемым доступом Средства уничтожения отходов носителей

9

Документы Отдельное помещение с контролируемым доступом Учет и регистрация документов Сейф

Приложение Г

Аутентификация с помощью электронной почты

(информационное)

Этап 1: Пользователь запрашивает у сервера адрес эл.почты

пароль, который будет направлен

по конкретному адресу электронной

почты

пароль, отправленный

Этап 2: Сервер создает пароль и по заданному адресу

отправляет его по указанному

адресу

почтовый адрес, пароль,

Этап 3: Пользователь, которому принадлежит другие данные (URL)

данный адрес, отправляет на сервер

свой почтовый адрес, пароль и URL

Рисунок Г.2 - Аутентификация с помощью электронной почты

Приложение Д

Возможные каналы НСД и потенциальные угрозы

(информационное)


Рисунок Д.3 - Возможные каналы НСД к информации ПЭВМ и

потенциальные угрозы