Обеспечениецелостностиинформации в ПК



Особенности защиты информации

В персональных ЭВМ

 

Персональнымкомпьютерам присущ ряд таких свойств, которые, с

одной стороны, благоприятствуют защите, а с другой — затрудняют

ее и усложняют.

 

К основным из таких свойств относятся:

 

• малые габариты и вес, что делает их не просто транспортабельными,

а легко переносимыми;

• наличие встроенного внутреннего запоминающего устройства(ЗУ) большого объема, сохраняющего записанныеданные после выключения питания;

• наличие сменного ЗУ большого объема и малых габаритов;

• наличие устройств сопряжения с каналами связи и широкоераспространение технологий и программ дистанционногодоступа;

• оснащенность программным обеспечением с широкимифункциональными возможностями;

• массовость производства и распространения;

• относительно низкая стоимость.

 

Перечисленные и некоторые другие особенности создалиобъективные предпосылки для массового распространения ПКпрактически во всех сферах деятельности современного общества,резкого повышения интенсивности циркуляции информации,децентрализации процессов ее хранения и обработки, существенногоизменения структуры и содержания информационныхтехнологий.

 

С точки зрения общих подходов к защите особенно существеннымиявляются две особенности ПК.

 

Как известно, в автоматизированных системах обработки данных (АСОД),базирующихся на больших ЭВМ, наряду с защитой информациинепосредственно в ЭВМ такое же решающее (если не большее)значение имеет общая организация защиты: организация и обеспечениетехнологических процессов циркуляции и обработкипотоков информации; охрана территории, зданий и помещений;подбор, обучение и организация работы персонала и т. п.В АСОД с большими ЭВМ основные вопросы защиты, как правило,решают подготовленные специалисты-профессионалы вданной области. Для персональных же ЭВМ, во-первых, вопросыобщей организации защиты могут быть решены физическойизоляцией (например, размещением ПК в отдельной комнате,закрываемой на замок), поэтому превалирующую роль играетвнутренняя защита, во-вторых, в большинстве случаев заботу озащите информации должны проявлять сами пользователи, которыене только не являются профессионалами в области защиты,но нередко вообще имеют лишь навыки непосредственногорешения ограниченного набора задач. Этими особенностями иобусловлена необходимость самостоятельного рассмотрения вопросовзащиты информации в персональных ЭВМ с акцентированиемвнимания именно на внутренней защите.

 

Угрозы информации в персональных ЭВМ

Специфические особенностиархитектурного построения и способов использования ПК позволяютконкретизировать значительную часть угроз (каналовутечки) информации. Характерные для ПК каналы принятоклассифицировать по типу средств, которые используются в целяхнесанкционированного получения по ним информации,причем выделяются три типа средств: человек, аппаратура, программа.

 

Группуканалов, в которыхосновнымсредствомнесанкционированного

получения информации является человек, составляют:

 

• хищение носителей информации (магнитных дисков и дискет,

распечаток и т. д.);

• чтение или фотографирование информации с экрана;

• чтение или фотографирование информации с распечаток.

 

В группеканалов, основнымсредствомиспользованиякоторых

служитаппаратура, выделяют:

• подключение к устройствам ПК специальной аппаратуры,

с помощью которой можно уничтожать или регистрировать

защищаемую информацию;

• регистрацию с помощью специальных средств электромагнитных

излучений устройств ПК в процессе обработки защищаемой

информации.

 

Группуканалов, основноесредствоиспользованиякоторых—

программы, образуют:

• программный несанкционированный доступ к информации;

• уничтожение (искажение) или регистрация защищаемой

информации с помощью программных закладок или ловушек;

• чтение остаточной информации из ОЗУ;

• программное копирование информации с магнитных носителей.

 

Как известно, современные ЭВМ могут работать как локально

(изолированно), так и в сопряжении с другими ЭВМ, причем

как в пределах одной АСОД, так и в сопряженном режиме с другими

АСОД. По способу реализации сопряжение может быть организационным

(посредством машинных носителей) и техническим

(посредством автоматизированного канала связи).

Тогда полный базовый перечень тех участков (мест), в которых

могут находиться защищаемые данные, может быть представлен

в следующем виде: системная плата ПК; накопители на

гибких магнитных дисках (НГМД) или CD/DVD; НЖМД (несменяемый

накопитель на магнитном диске); монитор (дисплей);

печатающее устройство; каналы связи. Защите подлежат

данные, связанные с каждым из перечисленных мест.

 

Носители информации могут быть персонального, группового

и общего использования.

 

Для разработки мероприятий защиты информации необходимы

следующие исходные характеристики элементов защиты:

• возможные объемы находящейся в них информации;

• возможная продолжительность пребывания информации;

• возможные угрозы информации;

• возможные средства защиты.

 

Как и для объектов защиты, значения этих характеристик

для всех элементов защиты целесообразно свести в специальный

каталог.

В соответствии с изложенным каждый пользователь ПК может

применительно к своим условиям составить перечень потенциально

возможных угроз его информации и на этой основе целенаправленно

решать вопросы надежной ее защиты.

На формирование множества возможных подходов к защите

информации в ПК и выбор наиболее целесообразного из них в

конкретных ситуациях определяющее влияние оказывают следующие

факторы:

• цели защиты;

• потенциально возможные способы защиты;

• имеющиеся средства защиты.

 

Цели защиты

Основные цели защиты информации включают как минимум

следующий перечень:

• обеспечение физической и логической целостности данных;

• предупреждение несанкционированной модификации данных;

• предупреждение несанкционированного копирования/получения

информации.

 

Обеспечениецелостностиинформации в ПК.

Актуальностьданного вида защиты информации в ПК носит общий характер

независимо от того, какая информация обрабатывается, поэтому

знания и навыки обеспечения целостности необходимы всем

пользователям ПК.

Прежде всего, следует знать и помнить, что нарушения целостности

информации в ПК, как и в любой другой автоматизированной

системе, могут быть случайными и преднамеренными.

Основными разновидностями случайных угроз являются отказы,

сбои, ошибки, стихийные бедствия и побочные явления, а

конкретными источниками их проявления — технические средства,

программы и пользователи. С учетом современного состояния

технических и программных средств ПК, а также способов и

средств их использования к наиболее реальным угрозам целостности

информации случайного характера следует отнести ошибки

пользователей. Основными из этих ошибок являются неправильные

обращения к серийным компонентам программного обеспечения.

Гораздо большую опасность целостности информации в ПК

представляют преднамеренные угрозы, создаваемые людьми в

злоумышленных целях. Такая угроза может быть непосредственной,

если злоумышленник получает доступ к ПК, и опосредованной,

когда угроза создается с помощью промежуточного носителя,

чаще всего с помощью дискеты. Из преднамеренных угроз

наибольшее распространение получили так называемые разрушающие

программные средства (РПС): электронные вирусы,

черви, троянские кони и др. Они же представляют и наибольшую

опасность целостности информации в ПК.

 


Дата добавления: 2018-02-28; просмотров: 295; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!