9.5.1. Защита ресурсов ис от несанкционированного доступа
Защиту ресурсов ИС можно разделить на защиту доступа в локальную сеть и к ПК, защиту НЖМД, защиту НГМД и защиту клавиатуры и монитора. В основе защиты лежат процессы идентификации и аутентификации устройств и пользователей.
Идентификация (от позднелат. identifico – отождествляю) – признание тождественности, отождествление объектов, опознание, т. е. установление тождества объектов на основе совпадения их признаков.
В информационной системе идентификация осуществляется присвоением субъектам и объектам доступа идентификатора и сравнением предъявляемого идентификатора с перечнем присвоенных идентификаторов. Совпадение идентификаторов является одним из условий разрешения доступа к ресурсам системы [4].
Наиболее часто используемым идентификатором является пароль. Пароль [10] – это последовательность символов, которую необходимо ввести в ПК, чтобы получить доступ к системе, программе или данным. Пароль вводится в ПК с клавиатуры или специальной ключевой дискеты. Программа ПК сравнивает пароль с хранящимся в ней образцом и разрешает или запрещает доступ. Пароли классифицируются по следующим признакам:
-
по типу объектов идентификации (пароли пользователей, пароли ПК, пароли ресурсов, пароли файлов);
-
по типу символов (цифровые, буквенные, смешанные);
-
по способу ввода (с клавиатуры, с ключевой дискеты);
-
по срокам применения: с неограниченным сроком (пароли ресурсов), периодически сменяемые (пароли пользователей, ПК и файлов) и разовые.
-
по длительности (фиксированной длины, переменной длины).
Пароль должен отвечать определенным требованиям. Так, корпорация Microsoft для обеспечения высокого уровня защиты программного обеспечения, работающего под Windows NT, рекомендует:
-
длина пароля должна быть не менее шести символов;
-
пароль должен состоять из символов, входящих по крайней мере в три группы из следующих четырех: заглавные буквы, строчные буквы, цифры, специальные символы.
-
Рекомендации по работе с паролем:
-
держать пароль в секрете от посторонних;
-
не использовать в качестве пароля свои имя, фамилию, год рождения;
-
не применять общеупотребительные слова;
-
не записывать пароль в записную книжку;
-
при наборе пароля на клавиатуре следить, чтобы его не узнали посторонние.
Чем больше длина пароля и меньше срок его использования, тем достовернее защита.
Аутентификация – проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности личности пользователя или его действий [4].
Защита доступа в локальную сеть
Защита доступа в локальную сеть определяется политикой информационной безопасности и осуществляется администратором локальной сети. Администрирование (управление полномочиями) осуществляется по имени компьютера и по имени пользователя. Для работы в сети имя компьютера должно быть соответствующим образом зарегистрировано на сервере, для того, чтобы сервер «увидел» компьютер и смог его обслуживать в рамках полномочий, предоставленных администратором. Каждому пользователю сети также выдаются имя и пароль, которые необходимо ввести в систему и на основании которых происходят идентификация пользователя и аутентификация его прав на доступ к ресурсам информационной системы.
Защита доступа к ПК
Защита осуществляется путем проверки пароля, идентификационных признаков ПК и на основе персонифицированных признаков пользователей.
Парольный доступ к ПК обеспечивают программы Boot Locker, PC Lok, Hard Lock, PASSW, а также программа PGP Desktor Security, являющаяся детектором несанкционированного доступа к ПК.
Идентификационными признаками ПК могут быть:
-
тип микропроцессора и разрядность шины данных;
-
точное значение тактовой частоты микропроцессора;
-
дата регистрации BIOS;
-
объем основной, расширенной и дополнительной памяти;
-
тип видеоадаптера;
-
число параллельных и последовательных портов;
-
число и тип НГМД и НЖМД.
Персонифицированные признаки пользователей вводятся для аутентификации и включают ответы на вопросы, касающиеся фактов личной жизни пользователя (дата рождения, имена родственников и т. п.).
Защита НЖМД
Защита жесткого диска может обеспечивать:
-
защиту от любого НСД к диску;
-
разграничение доступа пользователей к файлам;
-
контроль обращений к диску и проверку целостности системы защиты диска;
-
стирание в файлах остатков закрытой информации.
Защита от любого НСД к диску обеспечивается вводом в ПК пароля.
Идентификационными признаками НЖМД являются:
-
серийный номер накопителя;
-
параметры накопителя (число дисков, головок, дорожек, секторов, цилиндров, скорость передачи данных и др.).
Разграничение доступа пользователей к файлам делается на основе паролей или таблицы разграничения доступа. Пароль обеспечивает пользователю доступ только к определенным файлам. Более тонкая процедура доступа организуется с помощью таблицы разграничения доступа по характеру работы пользователей (создание, чтение, редактирование, удаление файлов и др.). Программа защиты предоставляет пользователям только те файлы и те возможности работы с ними, которые указаны в таблице разграничения доступа.
При защите НЖМД возникает необходимость стирания в файлах остатков закрытой информации. Это вызвано тем, что при удалении файла стирается только имя файла, а не сам файл на диске. Поэтому закрытые данные удалятся только после того, как вместо них будут записаны другие данные. Операцию стирания содержания файлов осуществляют специальные программы.
Защита НГМД
Программная защита НГМД аналогична защите НЖМД. Отличие заключается в том, что дискету легко похитить и потом скопировать. Поэтому важное значение приобретает защита дискеты от копирования.
Применяются следующие способы защиты дискет от копирования:
1. Парольная защита, когда без ввода пароля дискета не копируется.
2. Идентификационная защита, которая должна:
-
отличить дискету от других дискет;
-
разрешить или запретить считывание информации с дискеты;
-
не воспроизводиться средствами копирования.
Для идентификации дискеты могут использоваться следующие признаки: параметры ПК, на котором работает пользователь, нестандартное форматирование дискеты, создание псевдосбойных секторов, преднамеренное разрушение небольшой части поверхности дискеты путем механического повреждения или прожигания лазерным лучом. Идентификационный признак проверяется программой, записанной на той же дискете, которая разрешает или запрещает ее запуск. Поэтому скопированная на другую дискету информация читаться не будет, так как новая дискета не имеет идентификационного признака. Специалисты считают способ нанесения лазерной метки на дискету надежным средством от ее копирования.
Для защиты от копирования разработано много программ. Хорошим примером может служить программа Super Guard – многоуровневая программная защита дисков от копирования.
Защита клавиатуры и монитора применяется, когда пользователь отлучается с рабочего места на короткое время. Например, утилита Diskreet (пакет Norton Utilities) блокирует клавиатуру и гасит экран. Блокировка снимается введением пароля.
- Т 30 Теоретические основы компьютерных информационных технологий: Учеб. Пособие / в. В. Тебекин. – Мн.: Част. Ин-т упр. И пред., 2005. – 172 с.
- Содержание
- Тема 1. Основы информационных технологий 6
- Тема 2. Сетевые информационные технологии 47
- Тема 3. Корпоративные информационные технологии и системы автоматизации экономической деятельности 82
- Тема 4. Технологии обеспечения безопасности информационных систем 112
- Тема 5. Основы проектирования компьютерных информационных технологий и систем 147
- Тема 1. Основы информационных технологий
- 1. Основные понятия информационных технологий (ит)
- 1.1. Информационное общество и информатизация
- 1.2. Информационные технологии
- 1.2.2. История развития информационных технологий
- 1.2.3. Этапы развития компьютерных информационных технологий
- 1.2.4. Классификация компьютерных информационных технологий
- 1.3. Информационные ресурсы
- 2. Информационные системы
- 2.1. Определение информационной системы
- 2.2. Классификация информационных систем
- Признак структурированности задач
- Функциональный признак
- Уровень управления
- Классификация по степени автоматизации
- Характер использования информации
- Классификация по сфере применения
- 2.3. Виды обеспечения информационной системы
- Техническое обеспечение (то)
- Программное обеспечение (по)
- Математическое обеспечение
- Информационное обеспечение
- Организационное обеспечение
- Правовое обеспечение
- 2.4. Аппаратное (техническое) обеспечение ис
- 3. Программное обеспечение информационных систем
- 3.1. Программная конфигурация
- 3.2. Операционные системы и их классификация
- 3.3. Служебное программное обеспечение [33]
- 3.4. Прикладные программные средства [30, 33]
- Тема 2. Сетевые информационные технологии
- 4. Основные понятия и принципы построения компьютерных сетей
- 4.1. Определение и классификация компьютерной (вычислительной) сети
- Классификация компьютерных сетей
- Технологии и сети
- 4.2. Принципы передачи информации в лвс
- 4.2.1. Эталонная модель osi [11, 40]
- Уровни модели osi
- 4.2.2. Протоколы и интерфейсы
- 4.2.3 Уровни модели osi Физический уровень
- Канальный уровень
- Сетевой уровень
- Транспортный уровень
- Сеансовый уровень
- Представительский уровень
- Прикладной уровень
- 4.3. Программные и аппаратные компоненты вычислительной сети
- 4.4. Физическая и логическая схемы лвс
- 5. Глобальная сеть Интернет
- 5.1. История Интернет
- 5.2. Основные принципы работы сети Интернет
- 5.3. Основные ресурсы Интернет [30, 33]
- Распределенная гипертекстовая информационная система www
- Тема 3. Корпоративные информационные технологии и системы автоматизации экономической деятельности
- 6. Корпоративные информационные системы
- 6.1. Общие понятия о корпоративной информационной системе
- 6.1.1. Определение корпоративной информационной системы
- 6.1.2. Задачи и цели кис
- 6.1.3. Принципы построения кис
- 6.1.4. Классификация кис
- 6.2. Архитектура кис
- Почтовый сервер (Mail server) – сервер, обеспечивающий прием и передачу электронных писем пользователей, а также их маршрутизацию.
- 6.3. Основные компоненты кис (аппаратно-программная реализация)
- 6.4. Обобщенная структура кис
- 7. Системы автоматизации офисной деятельности
- 7.1. Основные понятия автоматизации
- Автоматизация объекта осуществляется средствами автоматизации.
- 7.2. Системы автоматизации офисной деятельности
- Электронная печать (Stamp of approval) – специальный код сообщения, который присоединяется к электронной подписи и является ее составной частью.
- 7.3. Средства офисной автоматизации и организации коллективной работы в сети
- Ввод информации в систему
- Хранение информации, навигация, поиск и фильтрация документов
- Коллективная работа с документами
- Коллективная работа в сети
- Вывод информации из системы
- Тема 4. Технологии обеспечения безопасности информационных систем
- 8. Информационная безопасность, политика информационной безопасности
- 8.1. Основные понятия информационной безопасности
- 8.2. Виды и особенности угроз информационной безопасности
- 8.3. Политика информационной безопасности организации
- 9.1. Административные (организационные) меры защиты информации
- 9.2. Физическая и техническая защита информационных систем
- 9.3. Технические средства и способы защиты информации
- 9.4. Аппаратные (компьютерные) средства защиты [10]
- 9.5. Программные средства защиты [4, 10, 26, 28]
- 9.5.1. Защита ресурсов ис от несанкционированного доступа
- 9.5.2. Резервное копирование и архивация информации
- 9.5.3. Защита от вредоносных программ (компьютерных вирусов)
- Кв, нарушающие целостность информации
- Кв, нарушающие конфиденциальность информации
- 9.5.4. Шифрование информации
- 9.6. Критерии оценки защищенности систем информационной безопасности [4, 7, 43]
- Тема 5. Основы проектирования компьютерных информационных технологий и систем
- 10. Технологии проектирования систем и процессов
- 10.1. Проектирование автоматизированных систем обработки информации
- 10.2. Понятие о реинжиниринге бизнес-процессов
- Среди широко используемых систем можно выделить следующие.
- 10.4. Технологии искусственного интеллекта (ии)
- Функциональная сппр (данные формы представления).
- Сппр с использованием независимых витрин данных (данные витрины данных формы представления).
- Сппр на основе двухуровневого хранилища данных (данные хранилище данных формы представления).
- Сппр на основе трехуровневого хранилища данных (см. Рис. 10.1)
- Литература
- Источники информации b интернет
- Тебекин Владислав Владимирович теоретические основы компьютерных информационных технологий
- 220086, Г. Минск, ул. Славинского, 1, корп. 3.