ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ


Защита информации
3.7 / 5 (98 оценок)

Реагирование на попытки несанкционированных действий предполагает: прерывание обработки данных, которые защищаются;

уничтожения защищенной информации, которая может стать доступной вследствие выявленных несанкционированных действий;

немедленное сообщение об этом службы безопасности; принятие мер для задержания нарушителя.

При сообщении могут использоваться различные виды сигнализации звуковая, световая, текст, который отображается на экране. В любом случае сигнал о попытке несанкционированного действия должен включать информацию о месте, времени, характер действия, а также информацию о пользователе, от имени выполняется это действие.

Ведение регистрационных журналов (протоколов) системы защиты заключается в регистрации специальными программными средствами следующей информации:

времени включения и выключения системы защиты ресурсов активной ОС; информации о все удачные и неудачные попытки входа в ОС; сведений об окончании сеансов работы пользователей информации о все запросы на доступ к ресурсам, которые защищаются; времени, характера и результаты реагирования системы защиты на сигналы о попытках несанкционированных действий;

сведений о перебоях и отказа в работе програмноапаратних средств и результатах восстановления;

иной информации, связанной с защитой ИПЗ (информации о запуске и завершении работы программ, открытия и закрытия файлов и т. д.).

Систему комплексной защиты ИПЗ по признаку активности ОС можно разделить на две подсистемы:

подсистема защиты, состояние активности которой не зависит от состояния активности ОС (подсистема территориального и противопожарной защиты);

подсистема защиты информационных и программных ресурсов активной ОС, построенная на основе ее програмноапаратних средств .

Подсистема защиты ресурсов активной ОС предназначена для обеспечения безопасности обработки и хранения информационных ресурсов в процессе функционирования вычислительной системы. Данная подсистема, кроме того, позволяет защитить информацию от хищения и в пассивном состоянии ОС. Защита информации при этом обеспечивается благодаря организации хранения секретных данных на внешних носителях только в зашифрованном виде.

Учитывая, что подавляющее большинство угроз ИПЗ могут быть реализованы только в процессе функционирования вычислительных системы, можно сделать вывод, что подсистема защиты программных и информационных ресурсов активной ОС является основой реализации эффективной защиты ИПЗ в целом.

В дальнейшем под системой защиты ИПЗ ОС понимать именно подсистему защиты информационных и программных ресурсов активной ОС.

Повышения безопасности любого объекта можно достичь путем многоуровневой построения системы защиты. В этом случае реализация будьякой угрозы сможет влиять на объект, который защищается, только в случае преодоления всех установленных уровней защиты.

Кроме того, система защиты информацийнопрограмного обеспечение должно обеспечивать его защиту как от реализации преднамеренных угроз, которые заключаются в несанкционированных действиях над информационными и программными ресурсами ОС, так и от реализации случайных угроз, которые заключаются в некорректных действиях пользователей и программ.

Во несанкционированной действием пользователя или его программы понимается выполнение любой из следующих запрещенных администрацией ОС операций:

несанкционированное чтения или копирования данных

несанкционированная модификация информации;

несанкционированное копирование, изменение или исследования программ;

несанкционированный запуск программ.

Во некорректной действием понимается:

разрешена администрацией действие программы или пользователя, которая может привести к нарушению целостности данных, хранящихся, а также перебоев или отказов программно аппаратных средств

непосредственно перебой или отказ в работе програмноапаратних средств.

Исходя из вышесказанного, становится понятно, что в многоуровневую структуру системы защиты должны быть включены уровни защиты от несанкционированных, а также некорректных действий пользователей и программ (рис. 1).

Защита информации от угона Защита информации от потери Защита программ от перебоев и отказов

Информационно программное обеспечение ОС

\ | Контроль правильности функционирования компонентов системы защиты 1 Регистрация и сигнализация

Рис. 1. Многоуровневая структура системы защиты ИПЗ

Выводы. Только комплексный подход, учитывающий всю совокупность требований к защите и факторов, влияющих на защиту, позволяет обеспечить необходимую безопасность информации и процесса ее обработки в вычислительных системах.

Уровни защиты ресурсам персонального компьютера, которые реализуются на основе по гальносистемних средств. Это, во-первых, защита от несанкционированного доступа к компьютерным ресурсам (1й уровень защиты):

подтверждение достоверности пользователей при доступе к компьютеру разграничение доступа пользователей к секретным логических дисков;?

организация трехуровневого защиты от компьютерных вирусов:

1 и уровень проверка поступающих извне, и лечение зараженных программ;

2 и уровень защиты от деструктивных действий вирусов;

3 и уровень ежедневное углубленное тестирование компьютера на наличие вирусов; блокировки клавиатуры и гашения экрана компьютера за необходимости временного перерыва в работе.

Защита от несанкционированного использования компьютерных ресурсов (2й уровень защиты):

криптографическое закрытие файлов с секретной информацией;

создание закрытых логических дисков и автоматическая расшифровка и шифрование информации при обращении к этим дисков после их открытия санкционированными пользователями уничтожения секретных остаточных данных с дискового пространства, защита файлов от удаления, защита файлов от модификации.

Внесение информационной и функциональной избыточности к компьютерным ресурсам для защиты от потери информации, а также перебоев и отказов програмноапаратних средств (уровень поддержки надежности):

периодическое резервирование файлов и каталогов путем их архивации; резервирования системной информации, необходимых утилит, а также создание системной дискеты для восстановления работоспособности компьютера в случае заражения его вирусом или после возникновения перебоев и отказов;

периодическое глубокое тестирование оборудования компьютера для предупреждения его перебоев и отказов;

диагностирования и устранения логических и физических дефектов дисковой памяти;

восстановление разметки дисков и корневых каталогов при их разрушении;

отмена результатов ошибочного форматирования и восстановления поврежденных файлов данных восстановление удаленных файлов;

восстановления работоспособности компьютера после возникновения перебоев и отказов или заражения вирусами.


Похожие публикации:
 Кибербезопасность автомобилей ВАЗ: новые вызовы информационных технологий
 ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ
 О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС
 Что такое API и как с ним подружиться?
 Невидимые угрозы: Обнаруживаем атаки на ранней стадии с помощью SIEM

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

ЭТО ИНТЕРЕСНО:

Создание WAP-сайтов для учебных заведений Тема создания WAP-сайтов для учебных заведений относится к раннему этапу развития мобильного интернета.
Создание флэш-анимации для WAP-сайтов Значительное количество мобильных телефонов сейчас среди разнообразного программного обеспечения должны проигрыватель флэш-анимации.
Информационная ВОЙНА В ИНТЕРНЕТЕ В статье рассматривается актуальность защиты от информационных атак через интернет.
Уязвимости криптоалгоритмов Для построения механизмов безопасности с заданными целями используют структурные блоки, которые играют роль набора определенных примитивов.