Смекни!
smekni.com

Защита информационных систем (стр. 5 из 5)

С точки зрения защиты от вирусов перечисленные системы, тоже важны, поскольку они, кроме идентификации пользователя определенным образом организуют его работу на компьютере, запрещая отдельные опасные действия типа запуска программ с дискеты, загрузки с дискет. Ограничения на использование определенных ресурсов системы типа сетевых карт, последовательных портов также полезны с точки зрения защиты от вирусов, поскольку ограничивают возможность или даже отсекают некоторые пути распространения или получения заразы, Наконец, повышенный уровень тревоги, характерный для этой системы очень полезен и с антивирусной точки зрения: любые неполадки и странности в работе компьютеров немедленно должны становиться достоянием администрации и также немедленно доводиться до сведения специалистов, что резко уменьшает размеры ущерба от проникновения вирусов.

ИК могут использоваться и для хранения ключей шифрования в системах криптографической защиты.

Недостатком такой системы является низкая защищенность ИК с магнитной полосой. Как показывает опыт, информация с них может быть беспрепятственно считана. А применение ИК со встроенным чипом из-за высокой стоимости таких ИК ведет к значительному увеличению затрат на установку системы защиты, Кроме того, дорого обходится и оборудование для считывания информации с ИК. Но, несмотря на высокую стоимость, системы защиты на базе ИК находят широкое применение там, где необходима высокая надежность, например, в коммерческих структурах.

В настоящее время большую популярность завоевало семейство приборов Touch memory (ТМ), производимое фирмой Dallas Semiconductods.

Данный выбор был определен прежде всего высокой надежностью, поскольку вывести touch-memory из строя достаточно трудно. Одним из основных отличий приборов Touch Memory от других компактных носителей информации является конструкция корпуса. Помимо защиты стальной корпус выполняет также роль электрических контактов. Приемлемы и массо-габаритные характеристики - таблетка диаметром с двухкопеечную монету и толщиной 5 мм очень подходит для таких применений. Каждый прибор семейства является уникальным, так как имеет свой собственный серийный номер, который записывается в прибор с помощью лазерной установки во время его изготовления и не может быть изменен в течение всего срока службы прибора. В процессе записи и тестирования на заводе гарантируется, что не будет изготовлено двух приборов с одинаковыми серийными номерами.

Таким образом, исключается возможность подделки приборов. Вполне приемлемой при использовании Touch-memory является и цена: она более чем в 4 раза ниже, чем при использовании пластиковых карточек. Приборы Toich Memory представляют собой энергонезависимую статическую память с многократной записью/чтением, которая размещается внутри металлического корпуса. В отличие от обычной памяти с параллельным портом адреса/данных, память приборов Toich Mempry имеет последовательный интерфейс. Данные записываются/читаются в память по одной двунаправленной сигнальной линии. По этой линии в прибор передаются команды и данные, считываются данные. При этом используется широтно-импульсный метод кодирования. Логические сигналы "1" и "0" с уровнем от +5В до ОВ передаются импульсами различной длительности. Такой цифровой интерфейс позволяет подключать приборы Touch Memory непосредственно к персональным ЭВМ или через микропроцессорный контроллер.

Важной особенностью приборов является низкая потребляемая мощность, что позволяет использовать встроенную в корпусе прибора миниатюрную литиевую батарейку для сохранения информации в памяти в течении 10 лет.

Существуют конкретные разработки аппаратно – программных комплексов защиты информации на базе ТМ. В качестве примера рассмотрим систему QPDOS, разработанную специалистами из АО " РНТ ". QPDOS является функциональным расширением MS-DOS и предназначена для использования в составе ПК на базе IBM РС/АТ.

QPDOS полностью контролирует и управляет доступом всех пользователей к ресурсам и данным ПК. В качестве функциональных частей СЗИ QPDOS могут быть включены следующие подсистемы: регистрации и учета, предназначенную для протоколирования событий, происходящих в системе, контроля за возможными попытками НСД, учета сеансов пользователей и генерации отчетов; оперативного контроля, позволяющую оперативно наблюдать с ПК администратора системы за событиями и действиями пользователей, которые происходят на любом ПК в составе сети; контроля целостности и защиты от копирования программного обеспечения; запрещения начальной загрузки с ГМД, предотвращающую возможность обхода системы защиты нарушителем с помощью загрузки ПК со своей системной дискеты; криптографическую, которая представляет собой драйвер MS-DOS, осуществляющий зашифрование и расшифрование информации на отдельных логических дисках ПК в прозрачном для прикладных программ режиме.

Кроме этого подсистема включает средства для генерации ключей шифрования и перешифрования информации на новом ключе, и ввода ключей шифрования в систему с электронных ключей Touch Memory. Система криптографической защиты может использоваться как в чисто программном варианте, так и с аппаратной поддержкой в виде криптоплаты "Криптон - 3", что повышает производительность системы.

Следует отметить, что меры компьютерной безопасности не ограничиваются только средствами защиты, расположенными в самом компьютере - внутри компьютера, или в виде внешних устройств. Все перечисленные выше программные и аппаратно-программные средства защиты информации становятся эффективными лишь при строгом соблюдении целого ряда административных и организационных мер.

Прежде чем строить систему защиты, необходимо оценить затраты на ее создание и возможные затраты на ликвидацию последствий в случае потери защищаемых данных. Защита будет экономически целесообразна только в том случае, если затраты на ее создание будут меньше возможных потерь.

Заключение.

Проблемы обеспечения сохранности значительно усложняются при организации машинной обработки информации в условиях коллективного пользования, где сосредотачивается, обрабатывается и накапливается информация различного назначения и принадлежности.

Не существует каких-либо причин, по которым в системах машинной обработки данных, базирующихся на современных средствах вычислительной техники, невозможно было бы обеспечить большую степень сохранности данных, чем в обычных системах сбора, накопления и обработки информации. Система должна защищать своих пользователей друг от друга как от случайных, так и целенаправленных угроз нарушения сохранности информации. Кроме того, принятые механизмы обеспечения сохранности должны предоставлять пользователю средства для защиты его программ и данных от него самого.

Совершенствование технологии обработки информации привело к созданию информационных баз данных, содержащих большие объемы разнообразной информации, что тоже предъявляет дополнительные требования к обеспечению сохранности информации.

В системах коллективного пользования, имеющих развитую сеть терминалов, основная сложность обеспечения безопасности состоит в том, что потенциальный нарушитель является полноправным абонентом системы.

Поэтому под термином "защита" подразумевается способ обеспечения безопасности в СОД. Защита информации обычно сводится к выбору средств контроля за выполнением программ, имеющих доступ к информации, хранимой в системе обработки данных (СОД).

Список литературы:

1. Гайкович В, Першин А. Безопасность электронных банковских систем. - М.,1999.

2. Груздев С. "16 вариантов русской защиты" /КомпьютерПресс №392

3. Груздев С. Электронные ключи. - М. 1993.

4. Карасик И. Программные и аппаратные средства защиты информации для персональных компьютеров / /КомпьютерПресс №3, 1995

5. Мафтик С. Механизмы защиты в сетях ЭВМ. /пер. с англ. М.: МИР, 1993.

6. Петров В.А., Пискарев С.А., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. - М., 1998.

7. Спесивцев А.В. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь, 1993.