Защита операционных систем и обеспечение безопасности баз данных в ЛВС

173906
знаков
11
таблиц
0
изображений

9.3 Защита операционных систем и обеспечение безопасности баз данных в ЛВС


Как отмечалось в предыдущем параграфе, одним из эффективных направлений противодействия вирусам является повышение вирусозащищенности операционных систем. Это один из путей решения общей проблемы, обычно называемой защитой ОС. Существует несколько аспектов этой проблемы, имеющих значение как для операционных систем автономно функционирующих ЭВМ, так и для сетевых ОС: предотвращение возможности несанкционированного использования и искажения (разрушения) системных ресурсов (областей памяти, программ и данных самой ОС) пользовательскими (прикладными) программами (в частности, вирусами); обеспечение корректности выполнения пользовательских программ, параллельно функционирующих на одной ЭВМ и использующих общие ресурсы; исключение возможности несанкционированного использования прикладными программами одних пользователей, ресурсов, принадлежащих другим и т.п.. Строго говоря, в сетевой ОС и аппаратных средствах ЛВС должны быть так или иначе реализованы механизмы безопасности. В этом случае можно считать, что операционная система обеспечивает защиту ресурсов ЛВС, одним из которых является сама ОС, т.е. входящие в нее программы и используемая ею системная информация.

В рамках указанной программы принято различать пассивные объекты защиты (файлы, прикладные программы, терминалы, области оперативной памяти и т.п.) и активные субъекты (процессы), которые могут выполнять над объектами определенные операции. Защита объектов реализуется операционной системой посредством контроля за выполнением субъектами совокупности правил, регламентирующих указанные операции. Указанную совокупность иногда называют статусом защиты.

Субъекты в ходе своего функционирования генерируют запросы на выполнение операций над защищенными объектами. В работах, посвященных вопросам защиты ОС, принято называть операции, которые могут выполнять над защищенными объектами, правами (атрибутами) доступа, а права доступа субъекта по отношению к конкретному объекту — возможностями. Например, правом доступа может быть “запись в файл”, а возможностью — “запись в файл F” (F — имя конкретного файла, т.е. объекта).

В качестве формальной модели статуса защиты в ОС чаще всего используется так называемая матрица доступа (в некоторых работах она именуется матрицей контроля доступа, что впрочем, не приводит к двусмысленности). Эта матрица содержит m строк (по числу субъектов) и n столбцов (по числу объектов), причем элемент, находящийся на пересечении i-й строки и j-го столбца, представляет собой множество возможностей i-го субъекта по отношению к j-му объекту. С учетном того обстоятельства, что числа m и n на практике весьма велики, а число непустых элементов матрицы доступа мало, в реализациях ОС применяют различные способы сокращения объема памяти, занимаемой этой матрицей, без существенного увеличения времени, затрачиваемого операционной системой на работу с ней.

Еще одним, достаточно простым в реализации средством разграничения доступа к защищаемым объектам является механизм колец безопасности. Кольцо безопасности характеризуется своим уникальным номером, причем нумерация идет “изнутри — наружу”, и внутренние кольца являются привилегированными по отношению к внешним. При этом субъекту (домену), оперирующему в пределах кольца с номером i, доступны все объекты с номерами от i до j включительно.

Доступ к ресурсам ОС ограничен средствами защиты по паролям. Пароль может быть использован в качестве ключа для шифрования-де шифрования информации в пользовательских файлах. Сами пароли также хранятся в зашифрованном виде, что затрудняет их выявление и использование злоумышленниками. Пароль может быть изменен пользователем, администратором системы либо самой системой по истечении установленного интервала времени.


9.4. Практические рекомендации по обеспечению безопасности информации в коммерческих каналах телекоммуникаций


При организации практической деятельности по обеспечению безопасности возникает сложная для пользователя задача выбора адекватных конкретным обстоятельствам соответствующих технических средств. Поэтому, приступая к решению этой сложной задачи, необходимо максимально использовать конкретные условия эксплуатации аппаратуры и возможные стратегии противоборствующей стороны. В частности, анализ публикованных в последнее время материалов позволяет выделить следующие основные направления воздействий.

1)Модификация программного обеспечения, обычно, путем незаметного добавления новых функций.

2)Получение несанкционированного доступа, т.е. нарушение секретности или конфиденциальности информации.

3)Выдача себя за другого пользователя, с тем чтобы снять с себя ответственность или же использовать его полномочия.

4)Отказ от факта получения информации, которая на самом деле была получена, или ложные сведения о времени ее получения.

5)Отказ от факта формирования информации.

6)Утверждение о том, что получателю в определенный момент времени была послана информация, которая на самом деле не посылалась.

7)Утверждение о том, что информация была получена от некоторого пользователя, хотя на самом деле она сформирована самим же нарушителем.

8)Несанкционированное расширение своих законных полномочий.

9)Несанкционированное изменений других пользователей (ложная запись других лиц, ограничение или расширение существующих полномочий).

10)Подключение к линии связи между другими пользователями в качестве активного ретранслятора.

11)Сокрытие факта наличия некоторой информации (скрытая передача) в другой информации (открытая передача).

12)Изучение того, кто, когда и к какой информации получает доступ.

13)Заявление о сомнительности протокола обеспечения безопасности связи из-за раскрытия некоторой информации, которая, согласно условиям протокола, должна оставаться секретной.

14)Принудительное нарушение протокола с помощью введения ложной информации.

15)Подрыв доверия к протоколу путем введения ложной информации.

Современная технология обеспечения безопасности связи рекомендует всю работу по защите информации с учетом перечисленных стратегий проводить по следующим основным направлениям:

совершенствование организационных и огранизационно-технических мероприятий;

блокирование несанкционированного доступа к обрабатываемой и передаваемой информации;

блокирование несанкционированного получения информации с помощью технических средств.

В настоящее время успешно развиваются не только методы и средства закрытия информации, но и производится активная работа противоположного направления, направленная на несанкционированный доступ и перехват ценной коммерческой информации. Поэтому пользователей технических средств обеспечения безопасности связи в первую очередь интересуют практические рекомендации по мерам защиты информации и противодействию несанкционированному доступу.

Под организационными мерами защиты понимаются меры общего характера, ограничивающие доступ к ценной информации посторонним лицам, вне зависимости от особенностей метода передачи информации и каналов утечки.

Вся работа по обеспечению безопасности связи в каналах телекоммуникации должна начинаться с организационных мер защиты.

1)Установление персональной ответственности за обеспечение защиты информации.

2)Ограничение доступа в помещениях, где происходит подготовка и обработка информации.

3)Доступ к обработке, хранению и передаче конфиденциальной информации только проверенных должностных лиц.

4)Назначение конкретных образцов технических средств для обработки ценной информации и дальнейшая работа только на них.

5)Хранение магнитных носителей, жестких копий и регистрационных материалов в тщательно закрытых прочных шкафах (желательно в сейфах).

6)Исключение просмотра посторонними лицами содержания обрабатываемой информации за счет соответствующей установки дисплея, клавиатуры, принтера и т.п..

7) Постоянный контроль устройств вывода ценной информации на материальный носитель.

8) Хранение ценной информации на ГМД только в засекреченном виде.

9) Использование криптографического закрытия при передаче по каналам связи ценной информации.

10) Уничтожение красящих лент, кассет, бумаги или иных материалов, содержащих фрагменты ценной информации.

11) Запрещение ведения переговоров о непосредственном содержании ценной информации лицам, занятым ее обработкой.

12) Четкая организация работ и контроль исполнения.

Учесть специфику канала учета и метода передачи или обработки информации позволяют организационно-технические меры, не требующие для своей реализации нестандартных приемов и оборудования.

1)Организация питания оборудования, обрабатывающего ценную информацию, от отдельного источника питания и от общей электросети через стабилизатор напряжения (сетевой фильтр) или мотор-генератор (предпочтительно).

2)Ограничение доступа посторонних лиц внутрь корпуса оборудования за счет установки механических запорных усторйств или замков.

3)При обработке и вводе-выводе информации использование для отображения жидкокристаллических или плазменных дисплеев, а для регистрации — струйных принтеров.

4)При отправке в ремонт технических средств уничтожение всей информации, содержащейся в ЗУ компьютера.

5) Размещение оборудования для обработки ценной информации на расстоянии не менее 2,5 м от устройства освещения, кондиционирования, связи, металлических труб, теле- и радиоаппаратуры, а также другого оборудования, используемого для обработки ценной информации.

6) Установка клавиатуры и печатающих устройств на мягкие прокладки с целью снижения утечки информации по акустическому каналу.

7)При обработке ценной информации на ПК, кроме случая передачи этой информации по сети, отключение компьютера от локальной сети или сети удаленного доступа.

8)Уничтожение информации после ее использования или передачи.

Блокирование несанкционированного получения информации с помощью технических средств является достаточно сложной задачей, а ее решение требует существенных материальных затрат. Поэтому, прежде чем предпринять конкретные меры, целесообразно проанализировать состояние дел и учесть следующие рекомендации.

- Самым надежным методом ограничения электромагнитного излучения является полное экранирование помещения, в котором находятся средства обработки и передачи ценной информации. Экранирование осуществляется стальными либо алюминиевыми листами или листами из специальной пластмассы толщиной не менее 2мм с надежным заземлением. На экран рекомендуется помещать сотовый фильтр — алюминиевую решетку с квадратными ячейками диаметром не более 10мм.

- При обработке ценной информации основным источником высокочастотного электромагнитного излучения является дисплей персонального компьютера. Необходимо помнить, что изображение с его экрана можно принимать на расстоянии нескольких сотен метров. Полностью нейтрализовать утечку информации с экрана можно, лишь используя генератор шума. Для обработки особо важной информации рекомендуется использование плазменных или жидкокристаллических дисплеев.

- Источником мощного низкочастотного излучения является печатающее устройство. Для блокирования утечки информации в этом случае рекомендуется использовать зашумление мощным шумовым сигналом либо использовать термопечать и струйный принтер.

- Очень опасны наводки на проводники, выходящие за пределы охраняемого помещения. Необходимо следить, чтобы все соединения оборудования с “внешним миром” осуществлялись через электрическую развязку.

- Особое внимание следует уделить правильному выполнению заземления, оно не должно пересекаться с другими проводниками.

- Очень опасны специально внесенные в схему оборудования обработки и связи микропередатчики или радиомаяки (закладки). Поэтому, если вы отсылали оборудование в ремонт, по возвращении необходимо убедиться, что в нем отсутствуют подобные закладки. По этой же причине не рекомендуется обрабатывать ценную информацию на случайных ПК.

- Если у вас появились сомнения относительно безопасности информации, пригласите специалистов — они обнаружат канал утечки и предпримут эффективные меры защиты.

При выборе технического средства защиты информации целесообразно учесть следующие факторы.

- Режим шифрования-де шифрования должен быть прост и удобен для санкционированного пользователя.

- Эффективность и надежность алгоритма шифрования не должны зависеть от содержания передаваемой информации.

- Не следует отдавать предпочтение тем системам, в которых криптографические алгоритмы являются коммерческой тайной фирмы-разработчика. Гораздо лучше если алгоритм известен до деталей и соответствует какому-либо стандарту, а необходимый уровень стойкости определяется, например, длиной ключа.

- aналоговые скремблеры не обеспечивают гарантированной защиты переговоров, поскольку в канале связи присутствуют части исходного аналогового сигнала. Использовать их имеет смысл лишь в тех случаях, когда применение цифровых устройств защиты речи невозможно или экономически нецелесообразно.

Оптимальное решение сложной проблемы обеспечения безопасности связи в настоящее время возможно лишь при комплексном подходе с использованием как организационных, так и технических мер. Достижения современной микроэлектроники, вычислительной техники и методов криптографического преобразования позволяют оптимистично смотреть на перспективы обеспечения безопасности связи. Этому способствует и основная тенденция развития современных систем связи — переход к цифровым методам обработки информации, которые обеспечивают безопасность связи за счет высокой стойкости криптографического преобразования.



Информация о работе «Автоматизация учета исполнения бюджета Краснодарского края»
Раздел: Информатика, программирование
Количество знаков с пробелами: 173906
Количество таблиц: 11
Количество изображений: 0

Похожие работы

Скачать
29559
5
0

... территорий. Стратегия развития Краснодарского края В крае сформирована четкая стратегия перспективного развития. С учетом государственных интересов и конкурентных преимуществ разработана программа экономического и социального развития Краснодарского края на 2003 - 2008 годы. Она включает более 300 проектов общей стоимостью – свыше 170 миллиардов рублей. Из регионального и федерального ...

Скачать
35971
1
3

... как их внедрение находится за рамками самостоятельной компетенции Управления. Далее автором приводятся положения основных направлений совершенствования технологии движения бюджетных ресурсов при исполнении бюджетов органами федерального казначейства. 1. Необходимо внести изменения в методологию формирования доходов бюджетов при предоставлении отсрочек и рассрочек по уплате налогов. В результате ...

Скачать
196789
9
6

... продукции, согласно Учетной политике, рабочему Плану счетов, Методическим указаниям, утв. Приказом Минфина РФ от 28.12.2001 №119Н и другим нормативным документам. При рассмотрении вопроса учета готовой продукции и ее реализации учетной политикой ОАО «КрЭМЗ» предусмотрено следующее: 1) Обязательную инвентаризацию готовой продукции необходимо производить 2 раза в год внезапную - по решению ...

Скачать
80391
11
7

... статьи расходов, которые позволят определить приблизительный объём затрат. Существуют общие рекомендации, которые помогут рассчитать сметную стоимость. Необходимыми расходами на разработку программ маркетинговых исследований будут являться: 1)         затраты на канцелярские товары и расходные материалы; 2)         затраты на монтаж и печать анкетных листовок 3)         затраты на телефонные ...

0 комментариев


Наверх