8.3. Технология обеспечения безопасности компьютерных систем
Безопасность обработки данных зависит от безопасности использования компьютерных систем.
Компьютерной системой называют совокупность аппаратных и программных средств, физических носителей информации собственно данных, а также персонала, обслуживающего переменные компоненты.
Кража программных средств, взлом их защиты, порча программных продуктов появились одновременно с возникновением компьютерных технологий. Но наибольшее внимание к этим вопросам привлек запуск в октябре 1988 Робертом Моррисом вируса в компьютерную сеть APRANET. В результате был полностью или частично заблокирован ряд общенациональных компьютерных сетей, в частности IINTERNET, C&net, BITnet и несекретная военная сеть MILnet. Общий ущерб оценивается специалистами в 100 млн. долл. Поэтому вопросами безопасности компьютерных систем с момента их возникновения занимались ведомства по охране государственных и военных тайн, а в настоящее время – законодательные службы и институты.
Во время эксплуатации же наибольший вред наносят вирусы. На больших ЭВМ команды обработки прерываний были привилегированными, то есть недоступными программисту. Поэтому на больших ЭВМ вирусы не приносили существенных убытков. Прерывания на ПЭВМ обрабатываются непривилегированными командами и могут быть доступными как операционной системе, так и прикладным программам. Прикладные программы могут перехватить прерывание, выполнить любые действия и вернуть управление. Так образуются вирусы, которые по среде размножения делятся на:
файловые, заражающие файлы с расширением COM, EXE, OVL;
BOOT-вирусы,заражающие сектор начальной загрузки;
компилируемые, изменяющие текст исходных модулей;
сетевые, запускающие вирусы по сети и являющиеся самыми разрушительными.
Вирусы могут заражать программы, диски, операционные системы. Для борьбы с вирусами разработаны программы, которые делятся на следующие виды:
Детекторы и ревизоры – проверяют целостность информации. В основном они запоминают длину программы или файла, подсчитывают и проверяют контрольные суммы программ, файлов. Они являются наиболее перспективными для выявления новых типов вирусов.
Программы-фаги – они вырезают повторяющийся текст или вирусы.
Программы-фильтры. Они следят за несанкционированными действиями по обработке прерываний.
Защиту от вирусов можно организовывать такую, как и защиту от несанкционированного доступа.
В настоящее время в США разработан стандарт оценок безопасности компьютерных систем, так называемые критерии оценок пригодности. В нем учитываются четыре типа требований к компьютерным системам:
- требования к проведению политики безопасности – security policy;
- ведение учета использования компьютерных систем – accounts;
- доверие к компьютерным системам;
- требования к документации.
Требования к проведению последовательной политики безопасности и ведение учета использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования.
Нарушение доверия к компьютерным системам бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, неопределенным вводом и т.п. Для тестирования на доверие нужно знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример.
Требования к документации означают, что пользователь должен иметь исчерпывающую информацию по всем вопросам. При этом документация должна быть лаконичной и понятной.
Только после оценки безопасности компьютерной системы она может поступить на рынок.
Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты:
- общее регулирование доступа, включающую систему паролей и сегментацию жесткого диска;
- обучение персонала технологии защиты;
- обеспечение физической безопасности компьютера или магнитных носителей;
- выработка правил архивирования;
- хранение отдельных файлов в шифрованном виде;
-создание плана восстановления винчестера и испорченной информации.
Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например Catcher, Exeb и другие. Одним из методов защиты является скрытая метка файла. Метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается в другом месте, т.о. файл не удается открыть без знания метки.
Восстановление информации на жестком диске – трудная задача. Поэтому желательно иметь несколько комплектов дискет (CD-RW) для архива жесткого диска и вести циклическую запись на эти комплекты.
- Информационные технологии
- Содержание
- 1. Понятие информационной технологии
- 1.1. Информатика и информационные технологии
- 1.2. Понятие информационной технологии как научной дисциплины
- 1.3. Структура предметной области информационной технологии
- 1.4. Место информационной технологии в современной системе научного знания
- 1.5. Определение информационной технологии и информационной системы
- 1.6. Этапы развития информационных технологий
- 1.7. Новая информационная технология
- 1.8. Свойства информационных технологий
- 2. Критерии эффективности информационных технологий
- 2.2. Специфика реализации информационных технологий
- 2.3. Общий критерий эффективности информационных технологий
- 2.4. Отличительные признаки высокоэффективных технологий и основные принципы их проектирования
- Концентрация ресурсов в пространстве
- Концентрация ресурсов во времени
- Комбинированные технологии
- Векторная ориентация ресурсов
- 2.5. Основные научные направления развития информационной технологии
- Проблема семантического сжатия информации
- Семантические концентраторы
- 2.6. Человеческий фактор в перспективных информационных технологиях
- 2.7. Методологический аппарат науки как информационная технология
- 3. Классификация информационных технологий
- 3.1. Основные классы информационных технологий
- 3.1. Основные классы информационных технологий
- 3.2. Классификация по пользовательскому интерфейсу
- 3.3. Классификация по степени взаимодействия между собой
- 3.5. Понятие платформы
- 3.6. Проблемы и критерии выбора информационных технологий
- 4. Стандарты пользовательского интерфейса ит
- 4.1. Интерфейс прикладного программирования
- Реализация функций api на уровне ос
- Реализация функций api на уровне системы программирования
- Реализация функций api с помощью внешних библиотек
- 4.2. Платформенно-независимый интерфейс posix
- 4.3. Проектирование пользовательского интерфейса
- 5. Информационные технологии широкого пользования
- 5.1. Табличные процессоры
- 5.2. Системы управления базами данных Основные понятия бд
- Виды моделей бд
- Сетевая модель данных
- Реляционная модель данных
- Обзор субд
- Технология работы в субд
- 5.3. Текстовые процессоры
- 5.4. Графические процессоры
- 5.5. Геоинформационные технологии
- 5.6. Интегрированные пакеты
- Microsoft Office 2000/xp
- Русский офисс (Арсеналъ), набор независимых друг от друга программных продуктов, ориентированных на домашнее применение:
- 5.7. Информационные системы как средства и методы реализации информационных технологий
- 6. Авторские и интегрированные информационные технологии
- 6.1. Гипертекст
- 6.2. Мультимедиа
- 6.3. Новый класс интеллектуальных технологий
- 6.4. Информационные хранилища
- 6.5. Система электронного документооборота
- 6.6. Системы групповой работы
- 6.7. Оснащение рабочего места пользователя информационными технологиями
- 7. Примеры экономических информационных систем
- 7.1. Предпринимательство
- 7.2. Менеджмент
- 6.3. Электронные деньги
- 7.4. Банки
- 7.5. Биржи
- 7.6. Торговля
- 7.7. Финансы
- 7.8. Обучение
- 8. Технология обработки и обеспечения безопасности данных
- 8.1. Общая характеристика процессов сбора, передачи, обработки и хранения информации
- 8.2. Контроль достоверности данных
- 8.3. Технология обеспечения безопасности компьютерных систем
- 9. Инструментарий технологии программирования
- 9.4.2. Методология rad — Rapid Application Development
- 9.1. Принцип программного управления
- 9.2. Жизненный цикл информационных систем
- 9.3. Методы проектирования программных продуктов
- 9.4. Методология и технология разработки информационных систем
- 9.4.1. Case-технологии
- 9.4.2.Методология rad — Rapid Application Development
- 9.4.3. Стандарты и методики
- 9.5. Профили открытых информационных систем
- Список использованной литературы