Программно-техническое обеспечение — КиберПедия


Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Программно-техническое обеспечение



Программно-техническое обеспечениепризвано осуществлять конкрет­ные меры безопасности на уровне компьютерных систем и сетей, которые пред­писаны принятой корпоративной политикой безопасности.

Техническими названы такие средства, которые реализуются в виде электри­ческих, электромеханических, элект­ронных устройств.

Всю совокупность технических средств принято делить на аппаратные и физические.

Под аппаратными средствами защиты понимают устройства, внедряемые не­посредственно в аппаратуру обработки данных, или устройства, которые сопрягаются с ней по стандар­тному интерфейсу.

Сущность аппаратной или схемной защиты состо­ит в том, что в устройствах и технических средствах об­работки информации предусматривается наличие спе­циальных технических решений, обеспечивающих защиту и контроль информации, (экраниру­ющие устройства, локализующие электромагнитные излучения или схемы проверки информации на чет­ность, осуществляющей контроль за правильностью пе­редачи информации между различными устройствами ИС).

Физическими средствами названы такие, которые реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения, охранное освещение, охранное телевидение, замки на дверях, ре­шетки на окнах, заборы и т.п.).

Программные методы защиты – это совокупность алгоритмов и программ, обеспечивающих разграниче­ние доступа и исключение несанкционированного ис­пользования информации.

Очевидно, что такое деление средств защиты достаточно условно, т.к. на практике они часто взаимодействуют и реализуются в комплексе в виде программно-аппаратных модулей с широким спектром возможностей.

В настоящее время на рынке представлено большое разнообразие программно-технических средств защиты информации (СЗИ), которые условно можно разделить на несколько групп:

· средства, обеспечивающие разграничение доступа к информации в автоматизированных системах;

· средства, обеспечивающие защиту информации при передаче ее по каналам связи;

· средства, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при работе технических средств автоматизированных систем;

· средства, обеспечивающие защиту от воздействия программ-вирусов;

· материалы и устройства, обеспечивающие безопасность хранения, транспортировки носителей информации и защиту их от копирования.

Основное назначение средств защиты первой группыразграничение доступа к локальным и сетевым информационным ресурсам автоматизированных систем. СЗИ этой группы обеспечивают:



· идентификацию и аутентификацию пользователей автоматизированных систем;

· разграничение доступа зарегистрированных пользователей к информационным ресурсам;

· регистрацию действий пользователей;

· защиту загрузки операционной системы с внешних носителей информации;

· контроль целостности СЗИ и информационных ресурсов.

Идентификацияопознание по имени (от англ. identification).

Аутентификацияустановление подлинности (от англ. authentification).

В большинстве ИС используется механизм иденти­фикациииаутентификации на основе схемы иденти­фикатор пользователя / пароль.

Ввод значений идентификатора пользователя и его пароля осуществляется по запросу СЗИ с клавиатуры. Многие современные СЗИ используют и другие типы идентификаторовмагнитные карточки, радиочастотные бесконтактные карточки, смарт-карточки, электронные таблетки Touch Memory и другие. Отдельно – в качестве идентификатора индивидуальные биологические параметры (отпечаток пальца или ладони, радужная оболочка глаза, размер руки, форма лица), присущих каждому человеку.

Разграничение доступа зарегистрированных пользователей к информационным ресурсам осуществляется СЗИ в соответствии с установленными для пользователей полномочиями.

Системы защиты информации предусматривают ведение специального журнала, в котором регистрируются определенные события, связанные с действиями пользователей, например запись (модификация) файла, запуск программы, вывод на печать и другие, а также попытки несанкционированного доступа к защищаемым ресурсам и их результат.

Особо стоит отметить наличие в СЗИ защиты загрузки операционной системы с внешних носителей и т.п.), которая обеспечивает защиту самих средств защиты от "взлома" с использованием специальных технологий.

Контроль целостности средств защиты и защищаемых файлов заключается в подсчете и сравнении контрольных сумм файлов. При этом используются различной сложности алгоритмы подсчета контрольных сумм.

К СЗИ второй группы – для защиты информации при передаче ее по каналам связи применяются криптографические средства и программные средства, реализующие методы стеганографии.



Криптография – система изменения информации с целью сделать ее непонятной для непосвященных лиц.

Стеганография – система изменения информации с целью скрытия самого факта существования секретного сообщения.

Криптографические методы защиты информации – это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования.

Методы стеганографии скрывают сам факт передачи секретной информации, при этом для повышения уровня ее защиты от вскрытия секретная информация может дополнительно шифроваться.

Методы стеганографии предполагают, что сам факт какого-то обмена информации не скрывается.

К следующей, третьей группе СЗИ, относятся средства для защиты информации от утечки по физическим полям, использующие следующие методы и средства защиты:

· электромагнитное экранирование устройств или помещений, в которых расположена вычислительная техника;

· средства по обнаружению и локализации специальных технических средств негласного получения информации, для выявления естественных и искусственно созданных каналов утечки информации, а также для контроля качества защиты информации (детекторы поля, программно-аппаратные комплексы, предназначенные для скрытного обнаружения диктофонов в случае их несанкционированного использования, например, в офисе или в зале заседаний)

· активная радиотехническая маскировка с использованием широкополосных генераторов шумов.

Четвертую группу средств защиты информации, обеспечивающие защиту от воздействия программ-вирусов.

Пятая группа СЗИ, в которую входят материалы и устройства, обеспечивающие безопасность хранения, транспортировки носителей информации и защиту их от копирования. В основном это специальные тонкопленочные материалы с изменяющейся цветовой гаммой или голографические метки, которые наносятся на документы и предметы (в том числе и на элементы компьютерной техники автоматизированных систем), а также разнообразные устройства, обеспечивающие безопасное хранение, транспортировку носителей информации.

IX. Основные понятия процесса информатизации






Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...





© cyberpedia.su 2017-2020 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.007 с.