Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 55

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 49 50 51 52 53 54 < 55 > 56 57 58 59 60 61 .. 143 >> Следующая

доступа к информации
Идентификация и аутентификация пользователей
Контроль целостности программных средств и информации
Создание функционально замкнутой среды пользователя
Защита процесса загрузки ОС
Блокировка ПЭВМ на время отсутствия пользователя
Криптографическое преобразование информации
Регистрация событий
Регулярная очистка памяти
I
Защиты от копирования программных средств
X
Защиты от исследования программных средств
X
Затрудняющие считывание информации
Переписывание информации со стандартных носителей на нестандартные, и наоборот
Нестандартная разметка
носителя информации
Перепрограммирование ВЗУ, аппаратные регулировки и настройки
Позиционирование в накопителях на магнитных дисках путем нумерования в обратном направлении
Изменение алгоритма подсчета контрольной суммы
X
Препятствующие использованию сканированной информации
Хранение данных и программ в преобразованном криптографическими методами виде
Исключение возможности Ч автоматизированного подбора кода
Использование блока контроля среды размещения программы
X
X
Противодействие дизас-семблирова-нию
Шифрование
Архивация
Использование самогенерирующих кодов
«Обман» дизассемблера
X
Противодействие трассировке
Изменение среды функционирования
Модификация кодов программы
Применение Ч случайных переходов
Изменение системной информации и структуры физических повреждений на ГДМ: отверстий, нестандартное форматирование, пометка секторов как деффективных и т.д.
Использование частичных алгоритмов технологий защиты от несанкционированного использования программ в «чужой» среде
Применение электронных ключей
Рис. 3.13. Классификация методов и средств предотвращения несанкционированного доступа в КС
129
• знания о КС и умения работать с ней;
• сведения о системе защиты информации;
• сбои, отказы технических и программных средств;
• ошибки, небрежность обслуживающего персонала и пользователей.
Методы и средства предотвращения несанкционированного доступа в КС разнообразны. Их классификация представлена на рис. 3.13.
Для защиты информации от НСД создается система разграничения доступа к информации. Получить несанкционированный доступ к информации при наличии системы разграничения доступа (СРД) можно только при сбоях и отказах КС, а также используя слабые места в комплексной системе защиты информации. Чтобы использовать слабые места в системе защиты, злоумышленник должен о них знать.
Одним из путей добывания информации о недостатках системы защиты является изучение механизмов защиты. Злоумышленник может тестировать систему защиты путем непосредственного контакта с ней. В этом случае велика вероятность обнаружения системой защиты попыток ее тестирования. В результате этого службой безопасности могут быть предприняты дополнительные меры защиты, из которых выделяют:
• методы и средства разграничения доступа к информации;
• методы и средства защиты от исследования и копирования информации.
Более привлекателен для злоумышленников второй подход. Сначала получается копия программного средства системы защиты или техническое средство защиты, а затем производится исследование в лабораторных условиях. Кроме того, создание неучтенных копий на съемных носителях информации является одним из распространенных и удобных способов хищения информации. Этим способом осуществляется несанкционированное тиражирование программ. Скрытно получить техническое средство защиты для исследования гораздо сложнее, чем программное, и такая угроза блокируется средствами и методами, обеспечивающими целостность технической структуры КС.
Для блокирования несанкционированного исследования и копирования информации КС используется комплекс средств и мер защиты, которые объединяются в систему защиты от исследования и копирования информации (СЗИК).
Методы и средства предотвращения случайных угроз КС. Они подразделяются на шесть групп (рис. 3.14).
Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий.
130
В зависимости от ценности информации, особенностей построения и режимов функционирования КС могут использоваться различные методы дублирования информации, которые классифицируются по различным признакам.
По времени восстановления информации методы дублирования информации подразделяются на оперативные и неоперативные. К оперативным методам дублирования информации относятся методы, которые позволяют использовать дублирующую информацию в реальном масштабе времени. Это означает, что переход к использованию дублирующей информации осуществляется за время, которое позволяет выполнить запрос на использование информации в режиме реального времени для данной КС. Все методы, не обеспечивающие выполнение этого условия, относятся к неоперативным методам дублирования информации.
По виду ко п и р о в а н и я методы дублирования информации могут быть:
• полного копирования;
• зеркального копирования;
• частичного копирования;
Предыдущая << 1 .. 49 50 51 52 53 54 < 55 > 56 57 58 59 60 61 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed