ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ☛Защита информации ✎ |
Реагирование на попытки несанкционированных действий предполагает: прерывание обработки данных, которые защищаются;
уничтожения защищенной информации, которая может стать доступной вследствие выявленных несанкционированных действий;
немедленное сообщение об этом службы безопасности; принятие мер для задержания нарушителя.
При сообщении могут использоваться различные виды сигнализации звуковая, световая, текст, который отображается на экране. В любом случае сигнал о попытке несанкционированного действия должен включать информацию о месте, времени, характер действия, а также информацию о пользователе, от имени выполняется это действие.
Ведение регистрационных журналов (протоколов) системы защиты заключается в регистрации специальными программными средствами следующей информации:
времени включения и выключения системы защиты ресурсов активной ОС; информации о все удачные и неудачные попытки входа в ОС; сведений об окончании сеансов работы пользователей информации о все запросы на доступ к ресурсам, которые защищаются; времени, характера и результаты реагирования системы защиты на сигналы о попытках несанкционированных действий;
сведений о перебоях и отказа в работе програмноапаратних средств и результатах восстановления;
иной информации, связанной с защитой ИПЗ (информации о запуске и завершении работы программ, открытия и закрытия файлов и т. д.).
Систему комплексной защиты ИПЗ по признаку активности ОС можно разделить на две подсистемы:
подсистема защиты, состояние активности которой не зависит от состояния активности ОС (подсистема территориального и противопожарной защиты);
подсистема защиты информационных и программных ресурсов активной ОС, построенная на основе ее програмноапаратних средств .
Подсистема защиты ресурсов активной ОС предназначена для обеспечения безопасности обработки и хранения информационных ресурсов в процессе функционирования вычислительной системы. Данная подсистема, кроме того, позволяет защитить информацию от хищения и в пассивном состоянии ОС. Защита информации при этом обеспечивается благодаря организации хранения секретных данных на внешних носителях только в зашифрованном виде.
Учитывая, что подавляющее большинство угроз ИПЗ могут быть реализованы только в процессе функционирования вычислительных системы, можно сделать вывод, что подсистема защиты программных и информационных ресурсов активной ОС является основой реализации эффективной защиты ИПЗ в целом.
В дальнейшем под системой защиты ИПЗ ОС понимать именно подсистему защиты информационных и программных ресурсов активной ОС.
Повышения безопасности любого объекта можно достичь путем многоуровневой построения системы защиты. В этом случае реализация будьякой угрозы сможет влиять на объект, который защищается, только в случае преодоления всех установленных уровней защиты.
Кроме того, система защиты информацийнопрограмного обеспечение должно обеспечивать его защиту как от реализации преднамеренных угроз, которые заключаются в несанкционированных действиях над информационными и программными ресурсами ОС, так и от реализации случайных угроз, которые заключаются в некорректных действиях пользователей и программ.
Во несанкционированной действием пользователя или его программы понимается выполнение любой из следующих запрещенных администрацией ОС операций:
несанкционированное чтения или копирования данных
несанкционированная модификация информации;
несанкционированное копирование, изменение или исследования программ;
несанкционированный запуск программ.
Во некорректной действием понимается:
разрешена администрацией действие программы или пользователя, которая может привести к нарушению целостности данных, хранящихся, а также перебоев или отказов программно аппаратных средств
непосредственно перебой или отказ в работе програмноапаратних средств.
Исходя из вышесказанного, становится понятно, что в многоуровневую структуру системы защиты должны быть включены уровни защиты от несанкционированных, а также некорректных действий пользователей и программ (рис. 1).
Защита информации от угона Защита информации от потери Защита программ от перебоев и отказов
Информационно программное обеспечение ОС
\ | Контроль правильности функционирования компонентов системы защиты 1 Регистрация и сигнализация
Рис. 1. Многоуровневая структура системы защиты ИПЗ
Выводы. Только комплексный подход, учитывающий всю совокупность требований к защите и факторов, влияющих на защиту, позволяет обеспечить необходимую безопасность информации и процесса ее обработки в вычислительных системах.
Уровни защиты ресурсам персонального компьютера, которые реализуются на основе по гальносистемних средств. Это, во-первых, защита от несанкционированного доступа к компьютерным ресурсам (1й уровень защиты):
подтверждение достоверности пользователей при доступе к компьютеру разграничение доступа пользователей к секретным логических дисков;?
организация трехуровневого защиты от компьютерных вирусов:
1 и уровень проверка поступающих извне, и лечение зараженных программ;
2 и уровень защиты от деструктивных действий вирусов;
3 и уровень ежедневное углубленное тестирование компьютера на наличие вирусов; блокировки клавиатуры и гашения экрана компьютера за необходимости временного перерыва в работе.
Защита от несанкционированного использования компьютерных ресурсов (2й уровень защиты):
криптографическое закрытие файлов с секретной информацией;
создание закрытых логических дисков и автоматическая расшифровка и шифрование информации при обращении к этим дисков после их открытия санкционированными пользователями уничтожения секретных остаточных данных с дискового пространства, защита файлов от удаления, защита файлов от модификации.
Внесение информационной и функциональной избыточности к компьютерным ресурсам для защиты от потери информации, а также перебоев и отказов програмноапаратних средств (уровень поддержки надежности):
периодическое резервирование файлов и каталогов путем их архивации; резервирования системной информации, необходимых утилит, а также создание системной дискеты для восстановления работоспособности компьютера в случае заражения его вирусом или после возникновения перебоев и отказов;
периодическое глубокое тестирование оборудования компьютера для предупреждения его перебоев и отказов;
диагностирования и устранения логических и физических дефектов дисковой памяти;
восстановление разметки дисков и корневых каталогов при их разрушении;
отмена результатов ошибочного форматирования и восстановления поврежденных файлов данных восстановление удаленных файлов;
восстановления работоспособности компьютера после возникновения перебоев и отказов или заражения вирусами.
Кибербезопасность автомобилей ВАЗ: новые вызовы информационных технологий
ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ
О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС
Что такое API и как с ним подружиться?
Невидимые угрозы: Обнаруживаем атаки на ранней стадии с помощью SIEMЭТО ИНТЕРЕСНО:
