Информационные технологии: Электронный учебник. Рагулин П.Г. - 142 стр.

UptoLike

Составители: 

142
Архитектура программных средств защиты информации включает:
контроль безопасности, в том числе контроль регистрации вхождения в систему,
фиксацию в системном журнале, контроль действий пользователя;
реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к
ресурсам сети; контроль мандатов доступа;
формальный контроль защищенности операционных систем (базовой общесистем-
ной и сетевой); контроль алгоритмов защиты;
проверку и подтверждение правильности функционирования технического и про-
граммного обеспечения.
Для надежной защиты информации и выявления случаев неправомочных действий
проводится регистрация работы системы: создаются специальные дневники и протоколы, в
которых фиксируются все действия, имеющие отношение к защите информации в системе.
Фиксируются время поступления заявки, ее тип, имя пользователя и терминала, с которого
инициализируется заявка.
Используются также специальные программы для тестирования системы защиты. Пе-
риодически или в случайно выбранные моменты времени они проверяют работоспособность
аппаратных и программных средств защиты.
К отдельной группе мер по обеспечению сохранности информации и выявлению не-
санкционированных запросов относятся программы обнаружения нарушений в режиме ре-
ального времени. Программы данной группы формируют специальный сигнал при регистра-
ции действий, которые могут привести к неправомерным действиям по отношению к защи-
щаемой информации. Сигнал может содержать информацию о характере нарушения, месте
его возникновения и другие характеристики. Кроме того, программы могут запретить доступ
к защищаемой информации или симулировать такой режим работы (например, моментальная
загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его
соответствующей службой.
Один из распространенных способов защиты - явное указание секретности выводимой
информации. В системах, поддерживающих несколько уровней секретности, вывод на экран
терминала или печатающего устройства любой единицы информации (например, файла, за-
писи или таблицы) сопровождается специальным грифом с указанием уровня секретности.
Это требование реализуется с помощью соответствующих программных средств.
В отдельную группу выделены средства защиты от несанкционированного использова-
ния программного обеспечения.
Особое внимание уделяется законодательным средствам, регулирующим использова-
ние программных продуктов. В соответствии с Законом Российской Федерации об информа-
ции, информатизации и защите информации от 25 января 1995 г. предусматриваются санк-
ции к физическим и юридическим лицам за нелегальное приобретение и использование про-
граммных средств.
Большую опасность представляют компьютерные вирусы.
Компьютерный вирус - это специально написанная небольшая по раз мерам про-
грамма, которая может «приписывать» себя к другим про. граммам (т.е. заражать их), а
также выполнять различные нежелательные действия.
Программа, внутри которой находится компьютерный вирус, называется зараженной.
Когда такая программа начинает работу, то сначала управление получает вирус, который на-
ходит и заражает другие программы, а также выполняет ряд вредных действий, в частности
«засоряет» активную память, портит файлы и т.д.
Для маскировки вируса его действия по заражению других программ и нанесению вре-
     Архитектура программных средств защиты информации включает:
     ƒ контроль безопасности, в том числе контроль регистрации вхождения в систему,
фиксацию в системном журнале, контроль действий пользователя;
     ƒ реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к
ресурсам сети; контроль мандатов доступа;
     ƒ формальный контроль защищенности операционных систем (базовой общесистем-
ной и сетевой); контроль алгоритмов защиты;
     ƒ проверку и подтверждение правильности функционирования технического и про-
граммного обеспечения.
     Для надежной защиты информации и выявления случаев неправомочных действий
проводится регистрация работы системы: создаются специальные дневники и протоколы, в
которых фиксируются все действия, имеющие отношение к защите информации в системе.
Фиксируются время поступления заявки, ее тип, имя пользователя и терминала, с которого
инициализируется заявка.
     Используются также специальные программы для тестирования системы защиты. Пе-
риодически или в случайно выбранные моменты времени они проверяют работоспособность
аппаратных и программных средств защиты.
      К отдельной группе мер по обеспечению сохранности информации и выявлению не-
санкционированных запросов относятся программы обнаружения нарушений в режиме ре-
ального времени. Программы данной группы формируют специальный сигнал при регистра-
ции действий, которые могут привести к неправомерным действиям по отношению к защи-
щаемой информации. Сигнал может содержать информацию о характере нарушения, месте
его возникновения и другие характеристики. Кроме того, программы могут запретить доступ
к защищаемой информации или симулировать такой режим работы (например, моментальная
загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его
соответствующей службой.
     Один из распространенных способов защиты - явное указание секретности выводимой
информации. В системах, поддерживающих несколько уровней секретности, вывод на экран
терминала или печатающего устройства любой единицы информации (например, файла, за-
писи или таблицы) сопровождается специальным грифом с указанием уровня секретности.
Это требование реализуется с помощью соответствующих программных средств.
     В отдельную группу выделены средства защиты от несанкционированного использова-
ния программного обеспечения.
     Особое внимание уделяется законодательным средствам, регулирующим использова-
ние программных продуктов. В соответствии с Законом Российской Федерации об информа-
ции, информатизации и защите информации от 25 января 1995 г. предусматриваются санк-
ции к физическим и юридическим лицам за нелегальное приобретение и использование про-
граммных средств.
     Большую опасность представляют компьютерные вирусы.
        Компьютерный вирус - это специально написанная небольшая по раз мерам про-
     грамма, которая может «приписывать» себя к другим про. граммам (т.е. заражать их), а
     также выполнять различные нежелательные действия.

     Программа, внутри которой находится компьютерный вирус, называется зараженной.
Когда такая программа начинает работу, то сначала управление получает вирус, который на-
ходит и заражает другие программы, а также выполняет ряд вредных действий, в частности
«засоряет» активную память, портит файлы и т.д.
     Для маскировки вируса его действия по заражению других программ и нанесению вре-
                                          142