Protecția împotriva accesului neautorizat

Atunci când se analizează problemele legate de obținerea de informații stocate și procesate în sistemele informatice, accesul neautorizat în conformitate cu metoda de bază implică următoarele:

• punte de protecție a software-ului;

• interceptarea în canalele de comunicare;

• Utilizarea marcajelor software-ului;

• utilizarea de file hardware;

• interceptarea radiații electromagnetice fără stăpân și interferență (PEMIN).

Atunci când se analizează metodele de protecție, nu le vom distribui pe metodele de mai sus, deoarece în multe cazuri, aceleași metode sunt eficiente în prevenirea diferitelor tipuri de acces neautorizat.

Principalele metode de protecție sunt următoarele:

• autentificarea utilizatorului la etapa de înregistrare a competențelor lor;

• Protecția fizică a sistemelor informatice;

• identificarea hardware și software de marcaje;

Acestea (și alte) metode în diverse combinații de software și implementate în sisteme hardware și software de protecție a informațiilor computerului împotriva accesului neautorizat. Unele dintre aceste sisteme vor fi descrise mai jos.

Desigur, pentru protecția datelor informatice ar trebui să fie utilizat întregul complex de măsuri organizatorice și tehnice, inclusiv protecția fizică a teritoriului, introducerea de control al accesului, punerea în aplicare a poluării fonice spațiale liniare și, identificarea dispozitivelor încorporate, și așa mai departe. Pe. Dar ele sunt tipice oricărui sistem de informații, astfel încât există separat nu vor fi luate în considerare.

Autentificarea utilizatorului în stadiul de înregistrare a competențelor lor. Diferențierea accesului utilizatorilor la resursele de calcul a resurselor asociate cu utilizarea de concepte, cum ar fi identificarea și autentificarea.

Identificarea - această misiune subiect (persoană) sau obiect (un disc de calculator, etc ...), o imagine individuală, numele sau codul numeric, prin care acesta va fi recunoscut în sistem.

Autentificarea - autentificarea obiectului sau a subiectului bazat pe caracteristicile sale de identificare.

Autentificarea se poate face de către om, un dispozitiv hardware sau software a unui sistem informatic. În dispozitive de autentificare automată ca identificator utilizat în mod obișnuit:

caracteristici fiziologice individuale: o amprentă digitală (Figura 185.), bucla de palmier (Figura 189.), imaginea retinei si altele.

Protecția împotriva accesului neautorizat

Fig. 185. Aspectul amprentei dispozitivului de autentificare

Protecția împotriva accesului neautorizat

Fig. 186. exterioară dispozitiv de autentificare în conformitate cu parolele contur de palmier;

dispozitive specifice identificatori (tois Metogu), realizate sub forma unor controale la distanță - „pastile“, cartele magnetice din plastic, etc. identificabile prin intermediul unor dispozitive speciale pentru citirea informațiilor (vezi. Fig. 187).

Protecția împotriva accesului neautorizat

Fig. 187. cititor instalat pe computer

Fiecare dintre aceste atribute are propriile avantaje și dezavantaje. De exemplu, parolele sunt adesea banale și sunt ușor de ghicit, în plus, utilizatorii de obicei înregistrate în caietele lor; simptome individuale fiziologice ale unei persoane se poate schimba (de exemplu, un deget tăiat); identificatorul dispozitivului utilizatorul poate fi pierdut sau furat de la ea. Prin urmare, în prezent, în sistemele de autentificare complexați încercați diferite tipuri de caracteristici de identificare: parola - handprint, parola este cartela magnetica, etc ...

Ca urmare, autentificarea este detectarea unui utilizator autorității de admitere la resursele unui sistem informatic (fișiere, baze de date, segmente de memorie) și în funcție de tipul operațiunilor (a se citi, scrie, executa și așa mai departe. D.).

Realizarea de autentificare - proces fundamental necesar inerente în toate sistemele de protecție a informațiilor, rolul său crește în special în locații aflate la distanță de pe rețea.

Protecția fizică a sistemelor informatice implică utilizarea unor astfel de dispozitive, care ar exclude accesul la informații fără a încălca integritatea fizică a calculatorului personal.

În unele cazuri, principiul este utilizarea de măsuri pentru prevenirea neoficiale (inclusiv regulate) accesul la un computer în scopul copierii sau modificării informațiilor. Pentru a rezolva această problemă protecția fizică cea mai potrivită.

1. Unitate de sistem de etanșare și alte componente ale unui sistem informatic cu sigilii speciale sau sigiliu a capului de securitate.

De etanșare unitate de sistem evită accesul necontrolat neautorizat la informațiile de pe hard disk (ocolind sistemul de protecție instalat), prin îndepărtarea discului și conectați-l la un alt computer. În plus, această procedură elimină pericolul de a fi în instrumentul dvs. de bookmarking hardware de calcul, desigur, dacă aveți grijă să efectueze controale la lipsa lor de etanșare computerul. Ia următorul test pentru a efectua de etanșare și toate celelalte componente, inclusiv patch cord-uri, pe măsură ce tehnologia modernă permite de a seta marcajele în ele.

2. Instalarea inserții speciale în „buzunarul“ al unității flexibile, echipat cu un sistem de blocare cu o cheie de blocare.

Această măsură poate fi utilizată ca mijloc de protecție împotriva copierii informațiilor secrete de viruși de calculator și backdoors.

3. Utilizarea de încuietori speciale, blocare tastatura calculatorului. Acesta este un mijloc eficient pentru protejarea informațiilor împotriva unei eventuale modificări intenționate precum și de la infectarea cu un virus program de calculator și a instala file.

Identificarea software și hardware file. Eliminarea marcajelor de software într-o problemă legată de computer personal este aproape în natură la sarcina de a lupta împotriva virușilor de calculator. Faptul este că, în prezent, nu există o clasificare clară a programelor cu efecte potențial periculoase. Deci, de exemplu, în general, sunt izolate program de tip „cal troian“, bombe logice, viruși, și altele.

Un „cal troian“, în acest caz, se referă la programe concepute pentru a aborda unele sarcini secrete, dar deghizați ca software-ul „nobil“. Un exemplu clasic de programe „troian“ pot fi identificate în unele programe, sigure tranzacțiile financiare ale rețelelor bancare locale. aceste programe sunt realizate în detrimentul transferului funcționării proprietarilor săi sume echivalente cu „polkopeyki“. Astfel de sume provenite din operațiuni bancare de numărare, ar trebui să fie rotunjite, astfel încât dispariția lor a trecut neobservat. Furtul a fost descoperit numai din cauza creșterii rapide a conturilor personale ale angajaților care sunt responsabili pentru software-ul. Creșterea extraordinară a fost din cauza unui număr mare de operații de numărare. Pentru programe cum ar fi programul „cal troian“ și includ semne de carte, discutate mai sus.

Prin viruși, așa cum sa menționat mai sus, se referă la programe capabile de „creștere“ și să se angajeze acțiuni negative.

Rezultă din cele de mai sus că, pentru a proteja computerul de marcaje de software trebuie să respecte toate cerințele stabilite în luarea în considerare a problemelor de luptă împotriva virușilor de calculator. În plus, este necesar să se elimine accesul necontrolat la dvs. de calcul înseamnă persoane neautorizate, care pot fi atinse, inclusiv prin utilizarea mijloacelor deja discutate de protecție fizică.

În ceea ce privește problemele legate de lupta împotriva backdoors - parole interceptoare, trebuie remarcat faptul că următoarele măsuri.

1. Cerințe pentru protecția sistemului de simulare de înregistrare programului:

• procesul de sistem, care devine numele utilizatorului și parola de la înregistrare, trebuie să aibă desktop, nu se imparte cu alte produse software;

• Introduceți caracteristicile de identificare a utilizatorului (de exemplu, parola) trebuie efectuată cu utilizarea de comenzi rapide de la tastatură, care nu sunt disponibile pentru alte aplicații;

• Timpul pentru autentificare ar trebui să fie limitată (aproximativ 30 de secunde), care va identifica imitatori de program în prezența pe ecranul monitorului a ferestrei de înregistrare pe termen lung.

2. Condiții de acordare a protecției împotriva programelor Interceptor filtra tipul de parole:

• Interzic de comutare aspecte de tastatură în timp ce introducerea unei parole;

• oferă acces la capacitățile de configurare a modulelor software și lanțuri de la modulul in sine, care participă la lucrările cu parola de utilizator, numai administratorul de sistem.

3. Protecția împotriva pătrunderii software-ului de autentificare module de deputați nu a furnizat nici recomandări specifice, dar pot fi realizate numai pe baza unei politici deliberate de șef permanent al securității și administratorul de sistem; un pic de confort aici poate servi ca un risc scăzut al substituenților programului dumneavoastră concurenți din cauza complexității punerii în aplicare a acestora.

Cel mai complet toate cerințele stabilite prin parolă filelor de protecție a software-ului -perehvatchikov întâlnește sistemul de operare Windows NT și unele UNIX.

Identificarea marcajelor de hardware profesionale pot fi angajați numai organizații care au o licență de la Agenția Federală pentru Comunicații guvernamentale și informare a acestui tip de activitate. Aceste organizații au echipamentul adecvat, procedurile și personal instruit. Artizanatului pot fi detectate doar tab-ul hardware-ul primitiv de sex feminin. Dacă se confruntă cu unele dificultăți financiare și nu își pot permite să intre într-un acord, apoi se angajeze pe cel puțin o măsură de protecție fizică pentru computer.

Informații de codificare oferă cel mai înalt nivel de protecție împotriva accesului neautorizat. Ca cel mai simplu tip de codare poate fi considerată obișnuită de comprimare a datelor folosind un program arhivator, dar din moment ce poate proteja doar utilizator necalificată, și tratat ca metodă de rezervă separat de protecție nu ar trebui să fie. Cu toate acestea, această codificare poate îmbunătăți alte metode criptografice atunci când sunt utilizate împreună.

Fără a atinge metodele de bază de codificare ia în considerare numai exemple de software și sisteme de protecție a informațiilor hardware și software, în care codificarea este unul dintre elementele de la egal la egal, împreună cu alte metode de securitate.

complex hardware-software "Accord". Acesta include controlerul odnoplatovy introdus într-un slot liber al computerului, contactați dispozitivul de autentificare, software-ul, și date personale de identificare DS199x Touch memorie sub forma unei tablete. Dispozitivul de contact (informații de stripare), este amplasat în fața calculatorului, iar autentificarea se realizează prin atingerea „tablete“ (identificator) striper. Procesul de autentificare este efectuat pentru a încărca sistemul de operare. Ko

Informații dirovanie este furnizat ca o caracteristică opțională și se realizează cu ajutorul software-ului suplimentar.

complex hardware-software «Dallas LockZ.1" . Acesta oferă oportunități pentru protecția informațiilor, inclusiv: oferă înregistrare de utilizator înainte de a încărca sistemul de operare, și numai la prezentarea unui card de memorie de e-Touch personale și introducerea parolei; Se efectuează automat și forțat pentru a bloca ecranul monitorului computerului obturare în timpul absenței utilizatorului înregistrat; Acesta oferă o ștergere garantată de fișiere atunci când acestea se elimină; efectuează fișiere de codificare silentioase.

Informații sistem software de protecție „Cobra“. Realizează autentificarea utilizatorului prin parolă și prin delimitarea competențelor lor. Acesta vă permite să lucreze în mod transparent de criptare. Acesta oferă un grad ridicat de protecție a informațiilor în calculatoarele personale.

Sistem software de protecție "zăpadă-1.0". Conceput pentru a controla și de a limita accesul la informațiile stocate într-un calculator personal, precum și protecția resurselor informaționale stații de lucru LAN. „Zăpadă-1.0“ include certificate de codare „brumă“ sistem informatic construit folosind un standard de criptare a datelor algoritm de conversie GOST 28147-89.

Ca un exemplu al unui sistem care efectuează numai informația de codificare poate duce dispozitivul „kripton-ZM“.

Vă reamintim că, în această secțiune tratate cu metodele de protecție care sunt tipice doar pentru rețele de calculatoare. Cu toate acestea, protecția completă a informațiilor din mass-media de calculator este imposibilă fără aplicarea complexă a tuturor măsurilor organizatorice și tehnice de mai sus.

În cazul în care activitatea companiei dvs. legate de performanța comenzii de stat, este probabil că nu se poate face fără licență pentru a lucra cu secrete de stat, și, prin urmare, aparatul de control pentru prezența posibilității de a introduce „semne de carte“ și prezența pericolului și a canalelor tehnice de scurgere de informații. Cu toate acestea, în cazul în care acest lucru nu este necesar, în unele cazuri, se poate face pe cont propriu, deoarece costul unei astfel de lucru este încă destul de mare.

articole similare