Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






  • Программные методы защиты информации






     

    Для защиты персональных компьютеров используются различные программные методы, которые значительно расширяют возможности обеспечить безопасность информации. Среди стандартных защитных средств автономного персонального компьютера наибольшее распространение получили:

    1. средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя;
    2. применение различных методов шифрования, независящих от контекста информации;
    3. средства защиты от копирования;
    4. защита от компьютерных вирусов.

    Под программными средствами защиты информации понимают систему специальных программ, включенных в состав программного обеспечения ПЭВМ и информационных систем, реализующих функции защиты категорированной информации от неправомерных действий и программ их обработки.

    Сферы программной защиты приведены на Рис. 1.

     

    Простота реализации программных средств защиты информации очевидна по сравнению с возможностями реализации любых других средств защиты. Программные возможности изменения и развития программных средств защиты определяются самой природой.

    Существенным недостатком программных средств защиты является возможность их реализации только в тех структурных элементах автоматизированных систем обработки информации, где имеется процессор.

    Основными недостатками использования программных средств защиты являются следующие:

    · необходимость использования времени работы процессора, что ведет к увеличению времени обработки данных вычислительной системой, как следствие, к уменьшению эффективности ее работы;

    · уменьшение объемов оперативной памяти и памяти на внешних запоминающих устройствах, доступной для использования функциональными задачами;

    · возможности случайного или злоумышленного изменения, вследствие чего программы могут не только утратить способность выполнять функции защиты, но и стать дополнительными источниками угроз обрабатываемой информации.

    Однако, первый главный недостаток состоит в стихийности развития, что, с одной стороны не дает гарантий полноты имеющихся средств, а с другой - исключает дублирование одних и тех же функций защиты.

    Отсюда вытекает три принципиально важных требований к формированию программных средств:

    1. Функциональная полнота.

    2. Гибкость.

    3. Унифицированность применения.

    Рассмотрим сущность и содержание классов задач защиты информации на уровне использования программных средств:

    1. Введение избыточности элементов системы.

    · создание дополнительных копий (компонентов общего программного назначения, компонентов системного программного обеспе­чения, пакетов прикладных программ, сервисных программ);

    · разработка запасных программ наиболее важных процедур обработки информации.

    2. Резервирование элементов системы

    · создание копий программных элементов; базового программного обеспечения; системного программного обеспечения; прикладного программного обеспечения; специальных и вспомогательных программ;

    · создание копий программных элементов, находящихся в горячем резерве;

    · разработка программ включения в работу резервных программ.

    3. Регулирование доступа к элементам системы.

    · программы поддержки программно-управляемых замков;

    · программы поддержки программно-управляемых контрольно-пропускных пунктов;

    · программы опознавания по паролю;

    · программы диалоговой процедуры опознавания;

    · программы проверки прав на доступ к информации в автоматизированных системах обработки данных (АСОД).

    4. Регулирование использование элементов АСОД.

    · программы разграничения доступа к техническим средствам (по устройствам, по дням недели, по календарным датам)

    · программы разграничения доступа к программам (по именам, функциям, временным параметрам);

    · программы разграничения доступа к данным (по спискам, по матрице полномочий, по мандату).

    5. Защитное преобразование данных.

    · программы кодирования-декодирования данных;

    · программы шифрования-дешифрования данных;

    · программы сжатия-расширения данных;

    · фоновые программы для маскировки излучений рабочих программ.

    6. Регистрация сведений

    · программы регистрации запросов системы;

    · программы регистрации дестабилизирующих факторов;

    · программы регистрации данных о нарушениях защиты информации.

    7. Уничтожение информации.

    · программы уничтожения информации в ОЗУ;

    · программы уничтожения информации в ВЗУ;

    8. Сигнализация.

    · программы генерирования звуковых сигналов;

    · программы генерирования световых сигналов.

    9. Реагирование.

    · программы отключения устройств при нарушении правил защиты;

    · программы обеспечения блокирования входа-выхода;

    · программа псевдоработы с нарушителями.

    Для организационного построения программных средств защиты ин­формации до настоящего времени наиболее характерной является тенденция разработки комплексных программ, выполняющих целые ряд защитных функций, причем чаще всего в число этих функций входит опознавание пользователей, разграничение доступа к массивам данных.

     

     






    © 2023 :: MyLektsii.ru :: Мои Лекции
    Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
    Копирование текстов разрешено только с указанием индексируемой ссылки на источник.