Информационные технологии в науке, образовании и инженерной практике. Майстренко А.В - 21 стр.

UptoLike

21
3. Защита информационных систем от многочисленных компьютер-
ных вирусов, способных не только разрушить информацию, но иногда и
повредить технические компоненты системы.
Активно развиваются также средства защиты от утечки информации
по цепям питания, каналам электромагнитного излучения компьютера или
монитора (применяется экранирование помещений, использование генера-
торов шумовых излучений, специальный подбор мониторов и комплек-
тующих компьютера, обладающих наименьшим излучениям), средства
защиты от электронных «жучков», устанавливаемых непосредственно в
комплектующие компьютера и т.д.
Защита информации от несанкционированного доступа. Защита
от несанкционированного доступа к ресурсам компьютера это комплекс-
ная проблема, подразумевающая решение следующих вопросов:
присвоение пользователю, а также и терминалам, программам,
файлам и каналам связи уникальных имён и кодов (идентификаторов);
выполнение процедур установления подлинности при обращениях
(доступе) к информационной системе и запрашиваемой информации, т.е.
проверка того, что лицо или устройство, сообщившее идентификатор, в
действительности ему соответствует (подлинная идентификация про-
грамм, терминалов и пользователей при доступе к системе чаще всего вы-
полняется путём проверки паролей, реже обращением в специальную
службу, ведающую сертификацией пользователей);
проверка полномочий, т.е. проверка права пользователя на доступ
к системе или запрашиваемым данным (на выполнение над ними опреде-
лённых операций чтение, обновление) с целью разграничения прав дос-
тупа к сетевым и компьютерным ресурсам;
автоматическая регистрация в специальном журнале всех как
удовлетворённых, так и отвергнутых запросов к информационным ресур-
сам с указанием идентификатора пользователя, терминала, времени и
сущности запроса, т.е. ведение журналов аудита, позволяющих опреде-
лить, через какой хост-компьютер действовал хакер или кракер, а иногда и
определить его IP-адрес и точное местоположение.
Брандмауэр как средство контроля межсетевого трафика. Бранд-
мауэр, или межсетевой экран, это «полупроницаемая мембрана», кото-
рая располагается между защищаемым внутренним сегментом сети и
внешней сетью или другими сегментами сети интранет и контролирует все
информационные потоки во внутренний сегмент и из него. Контроль тра-
фика состоит в его фильтрации, т.е. выборочном пропускании через экран,
а иногда и с выполнением специальных преобразований и формированием
извещений для отправителя, если его данным в пропуске было отказано.
Фильтрация осуществляется на основании набора условий, предваритель-
но загруженных в брандмауэр и отражающих концепцию информационной
безопасности корпорации. Брандмауэры могут быть выполнены как в виде
аппаратного, так и программного комплекса, записанного в коммутирую-
щее устройство или сервер доступа (сервер-шлюз, прокси-сервер, хост-
компьютер и т.д.).