2.1 Технічні засоби охорони об'єктів і захисту від витоку інформації

Одним з найважливіших частин захисту інформації в ТОВ «WED» є технічний захист інформації.

Витік інформації в комп'ютерних системах може бути допущений як випадково, так і навмисно, з використанням технічних засобів знімання інформації.

Засоби протидії випадкового витоку інформації, причиною якої може бути програмно-апаратний збій або людський фактор, можуть бути розділені на наступні основні функціональні групи: дублювання інформації, підвищення надійності комп'ютерних систем, створення відмовостійких комп'ютерних систем, оптимізація взаємодії людини і комп'ютерної системи, мінімізація збитків від аварій і стихійних лих (в тому числі, за рахунок створення розподілених комп'ютерних систем), блокування помилкових операцій користувачів.

Найбільший інтерес представляє навмисна зміна інформації, також відоме як промислове (технічний) шпигунство.

Під час захисту інформації в комп'ютерних системах (КС) від традиційного шпигунства і диверсій використовуються ті ж засоби і методи захисту, що і для захисту інших об'єктів, на яких не використовуються КС. Для захисту об'єктів КС від загроз даного класу повинні бути вирішені наступні завдання:

• створення системи охорони об'єкта;

• організація робіт з конфіденційними інформаційними ресурсами на об'єкті КС;

• протидія спостереження;

• протидія підслуховування;

• захист від злочинних дій персоналу.

Дослідження практики функціонування систем обробки даних і комп'ютерних мереж показали, що існує досить багато можливих напрямів витоку інформації та шляхів несанкціонованого доступу до неї в системах та мережах:

- перехоплення електронних випромінювань;

- примусово електромагнітне опромінення (підсвічування) ліній зв'язку;

- застосування "підслуховуючих" пристроїв;

- дистанційне фотографування;

- перехоплення акустичних хвильових випромінювань;

- розкрадання носіїв інформації і виробничих відходів систем обробки даних;

- зчитування інформації з масивів інших користувачів; o читання залишкової інформації в апаратних засобах;

- копіювання носіїв інформації і файлів з подоланням заходів захисту;

- модифікація програмного забезпечення шляхом виключення або додавання нових функцій;

- використання недоліків операційних систем і прикладних програмних засобів;

- незаконне підключення до апаратури та ліній зв'язку, в тому числі в якості активного ретранслятора;

- зловмисний вивід з ладу механізмів захисту;

- маскування під зареєстрованого користувача і присвоєння собі його повноважень;

- введення нових користувачів;

- впровадження комп'ютерних вірусів.

Саме ці проблеми потребують негайного вирішення в підприємстві “WED”.

2.2 Ідентифікація і встановлення автентичності суб'єктів і об'єктів

Для того, щоб встановити достовірність суб'єктів і об'єктів системи у підприємстві “WED”, всі суб'єкти і об'єкти, зареєстровані в системі, повинні мати унікальні імена - ідентіфікатоpи.

Ідентифікація суб'єкта (об'єкта) являє собою привласнення цього суб'єкту (об'єкту) унікального імені (ідентифікатора). Ідентифікація дозволяє суб'єкту (користувачеві, процесу, чинному від імені певного користувача, чи іншого апаратно-програмного компоненту) назвати себе (повідомити своє ім'я).

Коли який-небудь суб'єкт звертається до ресурсів системи, необхідно встановити його автентичність, упізнати його. Процес встановлення автентичності в зарубіжній літературі називається "авторизація".

Встановлення достовірності суб'єкта (об'єкта) полягає у підтвердженні того, що звернувся суб'єкт (викликається об'єкт) є саме тим, якому дозволено брати участь у даному процесі (виконувати дані дії). Встановлення автентичності та ідентифікації працівників підприємства є другочерговим кроком після впровадження технічних засобів безпеки.

2.2.1 Захист паролями

Пароль - це сукупність символів, що визначає об'єкт (суб'єкта). При виборі паролю виникає питання про його розмірі, стійкості до несанкціонованого підбору, способи його використання. Природно, чим більше довжина пароля, тим більшу безпеку буде забезпечувати система, бо потребуватиме великих зусиль для його відгадування. При цьому вибір довжини пароля в значній мірі визначається розвитком технічних засобів, їх елементною базою і швидкодією. Високий рівень безпеки досягається в разі поділу пароля на дві частини: одну-легко запам'ятовується людиною, і другу, яка містить кількість знаків, що визначається вимогами до захисту і можливостями технічної реалізації системи. Ця частина поміщається на спеціальний фізичний носій - картка, що встановлюється користувачем у спеціальний зчитувальний пристрій.

Пароль може використовуватися для ідентифікації та встановлення автентичності терміналу, з якого входить в систему користувач, а також для зворотного встановлення автентичності комп'ютера по відношенню до користувача.

З огляду на важливість пароля як засобу підвищення безпеки інформації, слід дотримуватися деякі запобіжні заходи, в тому числі:

• не зберігати паролі в обчислювальній системі в незашифрованому вигляді;

• не друкувати й не відображати паролі в явному вигляді на терміналі користувача;

• не використовувати в якості пароля своє ім'я або імена родичів, а також особисту інформацію (дата народження, номер домашнього чи службового телефону, назва вулиці та ін);

• не використовувати реальні слова з енциклопедії або тлумачного словника;

• вибирати довгі паролі;

• використовувати суміш символів верхнього та нижнього регістрів клавіатури;

• використовувати комбінації з двох простих слів, з'єднаних спеціальними символами;

• придумувати нові слова (абсурдні або навіть маревного змісту);

• частіше змінювати пароль.

При встановлені цих правил для працівників підприємства “WED” захист інформації буде збільшений та завадить несанкціонованому допуску до інформації.

Для ідентифікації користувачів можуть застосовуватися складні в плані технічної реалізації системи, що забезпечують визначення автентичності користувача на основі аналізу його індивідуальних параметрів: відбитків пальців, малюнка ліній руки, райдужної оболонки очей, тембру голосу та ін

Широке розповсюдження знайшли фізичні методи ідентифікації носіїв кодів паролів. Такими носіями є перепустки в контрольно-пропускних системах; пластикові картки з ім'ям власника, його кодом, підписом; пластикові картки з магнітною смугою; пластикові карти з вбудованою мікросхемою (smart-card); карти оптичної пам'яті та ін


Информация о работе «Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства "WED"»
Раздел: Информатика, программирование
Количество знаков с пробелами: 37903
Количество таблиц: 4
Количество изображений: 6

0 комментариев


Наверх