3.2.3. Программно-техническая и физическая защита от несанкционированных воздействий
Антивирусные программно-технические средства
В качестве технического средства защиты применяют различные электронные ключи, например, HASP (Hardware Against Software Piracy), представляющие аппаратно-программную систему защиты программ и данных от нелегального использования и пиратского тиражирования (Рис. 5.1). Электронные ключи Hardlock используются для защиты программ и файлов данных. В состав системы входит собственно Hardlock, крипто-карта для программирования ключей и программное обеспечение для создания защиты приложений и связанных с ними файлов данных.
К основным программно-техническим мерам, применение которых позволяет решать проблемы обеспечения безопасности ИР, относятся:
● аутентификация пользователя и установление его идентичности;
● управление доступом к БД;
● поддержание целостности данных;
● защита коммуникаций между клиентом и сервером;
● отражение угроз, специфичных для СУБД и др.
Поддержание целостности данных подразумевает наличие не только программно-аппаратных средств поддержки их в рабочем состоянии, но и мероприятия по защите и архивированию ИР, дублированию их и т.п. Наибольшую опасность для информационных ресурсов, особенно организаций, представляет несанкционированное воздействие на структурированные данные – БД. В целях защиты информации в БД важнейшими являются следующие аспекты информационной безопасности (европейские критерии):
● условия доступа (возможность получить некоторую требуемую информационную услугу);
● целостность (непротиворечивость информации, её защищённость от разрушения и несанкционированного изменения);
● конфиденциальность (защита от несанкционированного прочтения).
Под доступностью понимают обеспечение возможности доступа авторизованных в системе пользователей к информации в соответствии с принятой технологией.
Конфиденциальность – обеспечение пользователям доступа только к данным, для которых они имеют разрешение на доступ (синонимы – секретность, защищённость).
Целостность – обеспечение защиты от преднамеренного или непреднамеренного изменения информации или процессов её обработки.
Эти аспекты являются основополагающими для любого программно-технического обеспечения, предназначенного для создания условий безопасного функционирования данных в компьютерах и компьютерных информационных сетях.
Контроль доступа – это процесс защиты данных и программ от их использования объектами, не имеющими на это права.
Управление доступом служит для контроля входа/выхода работников и посетителей организации через автоматические проходные (турникеты – Рис. 5.2, арочные металодетекторы – Рис. 5.3). Контроль их перемещения осуществляется с помощью систем видеонаблюдения. В управление доступом входят устройства и (или) системы ограждения для ограничения входа на территорию (охрана периметров). Используются также методы визуализации (предъявление вахтёру соответствующих документов) и автоматической идентификации входящих/выходящих работников и посетителей.
Арочные металодетекторы способствуют выявлению несанкционированного вноса/выноса металлизированных предметов и маркированных документов.
Автоматизированные системы управления доступом позволяют работникам и посетителям, пользуясь персональными или разовыми электронными пропусками, проходить через проходную здания организации, заходить в разрешённые помещения и подразделения. Они используют контактный или бесконтактный способ идентификации.
К мерам, обеспечивающим сохранность традиционных и нетрадиционных носителей информации и, как следствие, самой информации относят технологии штрихового кодирования. Эта известная технология широко используется при маркировке различных товаров, в том числе документов, книг и журналов.
В организациях применяют удостоверения, пропуска, читательские билеты и т.п., в том числе в виде пластиковых карт (Рис. 5.4) или ламинированных карточек (Ламинирование - это плёночное покрытие документов, защищающее их от лёгких механических повреждений и загрязнения.), содержащих идентифицирующие пользователей штрих-коды.
Для проверки штрих-кодов используют сканирующие устройства считывания бар-кодов – сканеры. Они преобразуют считанное графическое изображение штрихов в цифровой код. Кроме удобства, штрих-коды обладают и отрицательными качествами: дороговизна используемой технологии, расходных материалов и специальных программно-технических средств; отсутствие механизмов полной защиты документов от стирания, пропажи и др.
За рубежом вместо штрих-кодов и магнитных полос используют радиоидентификаторы RFID (англ. “Radiofrequency Identification”).
С целью предоставления возможности людям проходить в соответствующие здания и помещения, а также пользоваться информацией применяют контактные и бесконтактные пластиковые и иные магнитные и электронные карты памяти, а также биометрические системы.
Первые в мире пластиковые карточки со встроенными в них микросхемами появились в 1976 году. Они представляют персональное средство аутентификации и хранения данных, аппаратно поддерживают работу с цифровыми технологиями, включая электронную цифровую подпись. Стандартно карта имеет размер 84х54 мм. В неё можно встроить магнитную полосу, микросхему (чип), штрих-код, голограмму, необходимые для автоматизации процессов идентификации пользователей и контроля их доступа на объекты.
Пластиковые карточки используются как бэйджи, пропуска (Рис. 5.4), удостоверения, клубные, банковские, дисконтные, телефонные карты, визитки, календари, сувенирные, презентационные карточки и др. На них можно нанести фотографию, текст, рисунок, фирменный знак (логотип), печать, штрих-код, схему (например, расположения организации), номер и другие данные.
Для работы с ними используют специальные устройства, позволяющие надёжно идентифицировать личность – считыватели смарткарт. Считыватели обеспечивают проверку идентификационного кода и передачу его в контроллер. Они могут фиксировать время прохода или открывания дверей и др.
В качестве идентификаторов широко используются малогабаритные пульты-ключи типа Touch Memory. Эти простейшие контактные устройства обладают высокой надёжностью.
Устройства Touch Memory – специальная малогабаритная (размером с батарейку в виде таблетки) электронная карта в корпусе из нержавеющей стали. Внутри неё расположена микросхема с электронной памятью для установления уникального номера длиной в 48 бит, а также хранения Ф.И.О. пользователя и другой дополнительной информации. Такую карту можно носить на брелке с ключами (рис. 5.5) или разместить на пластиковой карточке сотрудника. Подобные устройства используются в домофонах для осуществления беспрепятственного открытия двери подъезда или помещения. В качестве бесконтактных идентификаторов используют устройства “Proximity”.
Биометрические методы защиты
Наиболее чётко обеспечивают защиту средства идентификации личности, использующие биометрические системы. Понятие “биометрия” определяет раздел биологии, занимающийся количественными биологическими экспериментами с привлечением методов математической статистики. Это научное направление появилось в конце XIX века.
Биометрия - это совокупность автоматизированных методов и средств идентификации человека, основанных на его физиологических или поведенческих характеристиках. |
Биометрические системы позволяют идентифицировать человека по присущим ему специфическим признакам, то есть по его статическим (отпечаткам пальцев, роговице глаза, форме руки и лица, генетическому коду, запаху и др.) и динамическим (голосу, почерку, поведению и др.) характеристикам. Уникальные биологические, физиологические и поведенческие характеристики, индивидуальные для каждого человека. Они называются биологическим кодом человека.
Первые биометрические системы использовали рисунок (отпечаток) пальца. Примерно одну тысячу лет до н.э. в Китае и Вавилоне знали об уникальности отпечатков пальцев. Их ставили под юридическими документами. Однако дактилоскопию стали применять в Англии с 1897 года, а в США – с 1903 года. Пример современного считывающего отпечатки пальцев устройства представлен на рис. 5.6.
Преимущество биологических систем идентификации, по сравнению с традиционными (например, PIN-кодовыми, доступом по паролю), заключается в идентификации не внешних предметов, принадлежащих человеку, а самого человека. Анализируемые характеристики человека невозможно утерять, передать, забыть и крайне сложно подделать. Они практически не подвержены износу и не требуют замены или восстановления. Поэтому в различных странах (в том числе России) включают биометрические признаки в загранпаспорта и другие идентифицирующие личности документы.
С помощью биометрических систем осуществляются:
1) ограничение доступа к информации и обеспечение персональной ответственности за её сохранность;
2) обеспечение допуска сертифицированных специалистов;
3) предотвращение проникновения злоумышленников на охраняемые территории и в помещения вследствие подделки и (или) кражи документов (карт, паролей);
4) организация учёта доступа и посещаемости сотрудников, а также решается ряд других проблем.
Одним из наиболее надёжных способов считается идентификация глаз человека (Рис. 5.7): идентификация рисунка радужной оболочки глаза или сканирование глазного дна (сетчатки глаза). Это связано с отличным соотношением точности идентификации и простотой использования оборудования. Изображение радужной оболочки оцифровывается и сохраняется в системе в виде кода. Код, полученный в результате считывания биометрических параметров человека, сравнивается с зарегистрированным в системе. При их совпадении система снимает блокировку доступа. Время сканирования не превышает двух секунд.
К новым биометрическим технологиям следует отнести трёхмерную идентификацию личности, использующую трёхмерные сканеры идентификации личности с параллаксным методом регистрации образов объектов и телевизионные системы регистрации изображений со сверхбольшим угловым полем зрения. Предполагается, что подобные системы будут использоваться для идентификации личностей, трёхмерные образы которых войдут в состав удостоверений личности и других документов.
Сетевые методы защиты
Для защиты информации в информационных компьютерных сетях используют специальные программные, технические и программно-технические средства. С целью защиты сетей и контроля доступа в них используют:
● фильтры пакетов, запрещающие установление соединений, пересекающих границы защищаемой сети;
● фильтрующие маршрутизаторы, реализующие алгоритмы анализа адресов отправления и назначения пакетов в сети;
● шлюзы прикладных программ, проверяющие права доступа к программам.
В качестве устройства, препятствующего получению злоумышленником доступа к информации, используют Firewalls (англ. “огненная стена” или “защитный барьер” – брандмауэр). Такое устройство располагают между внутренней локальной сетью организации и Интернетом. Оно ограничивает трафик, пресекает попытки несанкционированного доступа к внутренним ресурсам организации. Это внешняя защита. Современные брандмауэры могут “отсекать” от пользователей корпоративных сетей незаконную и нежелательную для них корреспонденцию, передаваемую по электронной почте. При этом ограничивается возможность получения избыточной информации и так называемого “мусора” (спама).
Другим техническим устройством эффективной защиты в компьютерных сетях является маршрутизатор. Он осуществляет фильтрацию пакетов передаваемых данных. В результате появляется возможность запретить доступ некоторым пользователям к определённому “хосту”, программно осуществлять детальный контроль адресов отправителей и получателей. Так же можно ограничить доступ всем или определённым категориям пользователей к различным серверам, например, ведущим распространение противоправной или антисоциальной информации (пропаганда секса, насилия и т.п.).
Защита может осуществляться не только в глобальной сети или локальной сети организации, но и отдельных компьютеров. Для этой цели создаются специальные программно-аппаратные комплексы.
Для комплексной защиты информации, объектов и людей на различных предприятиях рекомендуется разрабатывать и внедрять соответствующие мероприятия.
- Конспект лекций
- «Информационные технологии»
- Лекция 1 Информация и информатика. Информационные технологии
- 1. Информация, данные, сведения, сообщения и знания
- 2. Свойства информации
- 3. Информатика
- 4. Информационные технологии
- 4.1. Информационные технологии
- 4.2. Эволюция информационных технологий
- 5. Платформа информационных технологий. Роль информационных технологий в развитии экономики и общества. Жизненный цикл информации. Информационная сфера
- 5.1. Платформа информационных технологий
- 5.2. Роль информационных технологий в развитии экономики и общества
- 6. Жизненный цикл информации. Информационная сфера. Негативные последствия внедрения информационных технологий
- 6.1. Жизненный цикл информации. Информационная сфера
- 6.2. Негативные последствия внедрения информационных технологий
- Общие выводы
- Лекция 2 Классификация информационных технологий
- 1. Виды информационных технологий
- 1.3. Информационная технология обработки информации и данных
- 1.4. Технологические операции контроля данных
- 1.6. Технология поиска информации
- 1.7. Технологические операции передачи данных
- 2. Выбор вариантов внедрения информационной технологии
- Общие выводы
- Лекция 3 Использование информационных технологий в различных предметных областях. Электронные документы, книги и библиотеки. Электронный офис
- 1. Виды информационных технологий, используемых в различных предметных областях
- 1.1. Информационные технологии управления
- 1.2. Информационные технологии поддержки принятия решений
- 1.3. Объектно-ориентированные информационные технологии
- 1.4. Информационные технологии экспертных систем
- 1.5. Телекоммуникационные технологии
- 1.6. Гипертекстовые информационные технологии
- 1.7. Информационные технологии дистанционного обучения
- 1.8. Информационные технологии мультимедиа
- 2. Реализация информационных технологий в различных предметных областях
- 3. Электронные документы, книги и библиотеки. Электронный офис
- 3.1. Электронные документы
- 3.2. Электронные книги
- 3.3. Электронные библиотеки
- 3.4. Электронный офис
- Общие выводы
- Лекция 4 Модели процессов передачи, обработки, накопления данных в информационных системах. Системный подход к решению функциональных задач. Жизненный цикл информационных продуктов и услуг
- 1. Информационная модель и моделирование информационных процессов
- 2. Системный подход к решению функциональных задач
- 3. Жизненный цикл информационных продуктов и услуг
- 4. Жизненный цикл информационных технологий
- Общие выводы
- Лекция 5 Информационные технологии безопасности и защиты
- 1. Общие положения защиты информации
- 2. Несанкционированные действия и методы воздействия на информацию, здания, помещения и людей
- 2.1. Основные виды и причины несанкционированных воздействий на информацию, здания, помещения и людей
- 2.2. Вирусы
- 2.3. Воздействия на информацию, здания, помещения, личную безопасность пользователя и обслуживающий персонал
- 3. Средства и методы защиты информации, зданий, помещений и людей в них
- 3.1. Основные средства и методы защиты информации
- 3.2. Программные и технические средства защиты
- 3.2.2. Технические средства защиты
- 3.2.3. Программно-техническая и физическая защита от несанкционированных воздействий
- 4. Мероприятия по обеспечению сохранности и защиты
- Общие выводы
- Лекция 6 Классификация информационных технологий по сферам применения. Обработка текстовой и числовой информации. Особенности обработки экономической и статистической информации
- 1. Классификация информационных технологий
- 2. Применение информационных технологий
- 3. Методы обработки информации
- 3.1. Обработки текстовой информации
- 3.2. Обработка табличных данных
- 3.3. Обработка экономической и статистической информации
- Общие выводы
- Лекция 7 Информационные технологии копирования и тиражирования информации. Оргтехника и полиграфическое оборудование
- 1. Средства оргтехники и полиграфии для копирования и тиражирования информации
- 2. Методы копирования и тиражирования информации
- 3. Копировально-множительная техника
- 4. Оргтехника
- Общие выводы
- Лекция 8 Программно-технические средства информационные технологии
- Компоненты программно-аппаратных компьютерных средств
- 2. Программное обеспечение информационных технологий
- 3. Технические средства информационных технологий
- Основные выводы
- Лекция 9 Технологии открытых систем. Объектно-ориентированные информационные технологии. Распределенные системы обработки данных. Функционально-распределенные информационные технологии
- 1. Открытые системы
- 2. Объектно-ориентированные информационные технологии
- 3. Распределённые системы обработки данных
- 3.1. Распределенные базы данных
- 3.2. Система управления распределёнными базами данных
- Основные выводы
- Лекция 10 Информационные технологии конечного пользователя. Стандарты пользовательского интерфейса. Критерии оценки информационных технологий
- 1. Информационные технологии конечного пользователя
- 2. Пользовательский интерфейс
- 3. Стандарты пользовательского интерфейса
- 4. Оценка информационных технологий
- Основные выводы
- Лекция 11 Графическое изображение технологического процесса. Обработка графической информации. Применение информационных технологий на рабочем месте пользователя
- 1. Графическое изображение технологического процесса
- 2. Обработка графической информации
- 3. Применение информационных технологий на рабочем месте пользователя
- Основные выводы
- Лекция 12 Гипертекстовые способы хранения и представления информации. Информационные ресурсы Интернета
- 1. Гипертекстовые информационные технологии
- 2. Языки гипертекстовой разметки документов
- 3. Информационные ресурсы Интернета
- Основные выводы
- Лекция 13 Мультимедийные технологии обработки и представления информации
- 1. Технологии мультимедиа
- 1.1. Аудиовидеотехнические средства
- 2. Проекционное оборудование. Мультимедиапроекторы
- 3. Средства информирования
- Основные выводы
- Лекция 14 Автоматизированные информационные системы. Экспертные системы
- 1. Автоматизированные системы
- 2. Автоматизированные информационные системы
- 3. Автоматизация информационных процессов
- 4. Экспертные системы
- Основные выводы
- Лекция 15 Сетевые информационные технологии. Технологии групповой работы пользователей: доска объявлений, форум, электронная почта, теле- и видеоконференции
- 1. Сетевые информационные технологии
- 2. Технологии групповой работы пользователей
- 3. Сервисы Интернета
- Основные выводы
- Лекция 16 Интеграция информационных технологий. Корпоративные информационные системы. Технологии “клиент-сервер”. Информационные хранилища. Системы электронного документооборота
- 1. Интеграция информационных технологий
- 2. Корпоративные информационные системы
- 3. Технологии “клиент-сервер”
- 4. Информационные хранилища
- 5. Системы электронного документооборота
- 6. Технологии Дистанционного обучения
- Основные выводы
- Лекция 17 Геоинформационные и глобальные системы. Информационные технологии распространения информации. Авторские информационные технологии
- 1. Геоинформационные и глобальные системы
- 2. Информационные технологии распространения информации
- 3. Информационные технологии передачи информации. Связь
- 4. Авторские информационные технологии
- Основные выводы