Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Программные методы защиты информации






 

Для защиты персональных компьютеров используются различные программные методы, которые значительно расширяют возможности обеспечить безопасность информации. Среди стандартных защитных средств автономного персонального компьютера наибольшее распространение получили:

  1. средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя;
  2. применение различных методов шифрования, независящих от контекста информации;
  3. средства защиты от копирования;
  4. защита от компьютерных вирусов.

Под программными средствами защиты информации понимают систему специальных программ, включенных в состав программного обеспечения ПЭВМ и информационных систем, реализующих функции защиты категорированной информации от неправомерных действий и программ их обработки.

Сферы программной защиты приведены на Рис. 1.

 

Простота реализации программных средств защиты информации очевидна по сравнению с возможностями реализации любых других средств защиты. Программные возможности изменения и развития программных средств защиты определяются самой природой.

Существенным недостатком программных средств защиты является возможность их реализации только в тех структурных элементах автоматизированных систем обработки информации, где имеется процессор.

Основными недостатками использования программных средств защиты являются следующие:

· необходимость использования времени работы процессора, что ведет к увеличению времени обработки данных вычислительной системой, как следствие, к уменьшению эффективности ее работы;

· уменьшение объемов оперативной памяти и памяти на внешних запоминающих устройствах, доступной для использования функциональными задачами;

· возможности случайного или злоумышленного изменения, вследствие чего программы могут не только утратить способность выполнять функции защиты, но и стать дополнительными источниками угроз обрабатываемой информации.

Однако, первый главный недостаток состоит в стихийности развития, что, с одной стороны не дает гарантий полноты имеющихся средств, а с другой - исключает дублирование одних и тех же функций защиты.

Отсюда вытекает три принципиально важных требований к формированию программных средств:

1. Функциональная полнота.

2. Гибкость.

3. Унифицированность применения.

Рассмотрим сущность и содержание классов задач защиты информации на уровне использования программных средств:

1. Введение избыточности элементов системы.

· создание дополнительных копий (компонентов общего программного назначения, компонентов системного программного обеспе­чения, пакетов прикладных программ, сервисных программ);

· разработка запасных программ наиболее важных процедур обработки информации.

2. Резервирование элементов системы

· создание копий программных элементов; базового программного обеспечения; системного программного обеспечения; прикладного программного обеспечения; специальных и вспомогательных программ;

· создание копий программных элементов, находящихся в горячем резерве;

· разработка программ включения в работу резервных программ.

3. Регулирование доступа к элементам системы.

· программы поддержки программно-управляемых замков;

· программы поддержки программно-управляемых контрольно-пропускных пунктов;

· программы опознавания по паролю;

· программы диалоговой процедуры опознавания;

· программы проверки прав на доступ к информации в автоматизированных системах обработки данных (АСОД).

4. Регулирование использование элементов АСОД.

· программы разграничения доступа к техническим средствам (по устройствам, по дням недели, по календарным датам)

· программы разграничения доступа к программам (по именам, функциям, временным параметрам);

· программы разграничения доступа к данным (по спискам, по матрице полномочий, по мандату).

5. Защитное преобразование данных.

· программы кодирования-декодирования данных;

· программы шифрования-дешифрования данных;

· программы сжатия-расширения данных;

· фоновые программы для маскировки излучений рабочих программ.

6. Регистрация сведений

· программы регистрации запросов системы;

· программы регистрации дестабилизирующих факторов;

· программы регистрации данных о нарушениях защиты информации.

7. Уничтожение информации.

· программы уничтожения информации в ОЗУ;

· программы уничтожения информации в ВЗУ;

8. Сигнализация.

· программы генерирования звуковых сигналов;

· программы генерирования световых сигналов.

9. Реагирование.

· программы отключения устройств при нарушении правил защиты;

· программы обеспечения блокирования входа-выхода;

· программа псевдоработы с нарушителями.

Для организационного построения программных средств защиты ин­формации до настоящего времени наиболее характерной является тенденция разработки комплексных программ, выполняющих целые ряд защитных функций, причем чаще всего в число этих функций входит опознавание пользователей, разграничение доступа к массивам данных.

 

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.