Программные средства защиты
Программными средствами защиты называются специальные программы, которые включаются в состав программного обеспечения АСОД специально для осуществления функций защиты. Программные средства являются важнейшей и непременной частью механизма защиты современных АСОД, что обусловлено такими их достоинствами, как универсальность, простота реализации, гибкость, практически неограниченные возможности изменения и развития. К недостаткам программных средств относится необходи мость расходования ресурсов процессора на их функционирование и возможность несанкционированного (злоумышленного) изменения, а также тот факт, что программные средства защиты можно реализовать только в тех структурных элементах АСОД, в составе которых имеется процессор, хотя функции защиты программными средствами могут осуществляться и в интересах других структурных элементов. Поэтому программные средства защиты применяются в центральных процессорах, устройствах группового управления вводом-выводом данных, а также в аппаратуре связи в тех случа- ях, когда в их составе имеются процессоры. Известные на сегодняшний день программы защиты в соответствии с выполняемыми ими функциями, можно разделить на следующие группы: программы идентификации; программы регулирования работы (технических средств, пользователей, функциональных задач, элементов баз данных и т.д.); программы шифрования защищаемых данных; программы защиты программ (операционных систем, систем управления базами данных, программ пользователей и др.); вспомогательные программы (уничтожение остаточной информации, формирование грифа секретности выдаваемых документов, ведение регистрационных журналов, имитация работы с нарушителем, тестовый контроль механизма защиты и некоторые другие).Физические средства защиты. К физическим средствам защиты относятся физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и целый ряд других средств, обеспечивающих выполнение следующих задач: защита территории и помещений вычислительного центра или центра автоматизированной системы электронной обработки данных (АСОД) от проникновения злоумышленников; защита аппаратуры и носителей информации от повреждения или хищения; предотвращение возможности наблюдения за работой персонала и функционированием оборудования из-за пределов территории или через окна; предотвращение возможности перехвата электромагнитных излучений работающего оборудования и линий передачи данных; контроль за режимом работы персонала; организация доступа в помещения ВЦ сотрудников; контроль за перемещением в различных рабочих зонах; противопожарная защита помещений ВЦ; минимизация материального ущерба и потерь информации, которые могут возникнуть в результате стихийного бедствия. Физические средства защиты являются наиболее традиционными средствами охраны АСОД. В принципе, они ничем не отличаются от давно используемых средств охраны банков, музеев, магазинов и других объектов, которые потенциально могут привлечь злоу- мышленников. Однако, как правило, для физической защиты АСОД в настоящее время используются более совершенные и сложные системы. Физические средства защиты представляют собой первый рубеж защиты жизненно важных элементов вычислительной системы. Следует четко представлять себе, что обеспечение физической безопасности системы является необходимым, но недостаточным условием сохранения целостности и конфиденциальности циркулирующей или хранящейся в ней информации. Для реализации систем физической защиты могут быть использованы самые разнообразные средства и методы. Например, организация вооруженной охраны; ведение наблюдения за всеми принципиально возможными путями проникновения в помещения АСОД; организация пропускной системы (с использованием паролей, опознавательных значков, специальных магнитных карточек, сложных систем опознавания сотрудников по голосу или по дина- мике подписей, рентгеновские и ультразвуковые системы и т.п.); создание системы внешнего и внутреннего освещения; применение фотографических и телевизионных систем наблюдения; установка оград, барьеров и защитных экранов; применение датчиков для обнаружения нарушителей или для установления факта повреждения или похищения аппаратуры; использование датчиков дыма, открытого пламени и т.д. Физическим мерам защиты традиционно придается большое значение. Конкретная структура физической системы защиты да и любой другой защиты определяется важностью материального, информационного или другого ресурса, подлежащего защите, а также уровнем необходимой секретности, материальными возможностями организации, возможностями проведения различных организационных мероприятий, существующим законодательством и целым рядом других не менее значимых факторов.Некоторые вопросы защиты информации от несанкционированного доступа. НСД к информации в АСОД - это получение из функционирующей АСОД информации лицами, не имеющими права доступа к этой информации или не имеющими необходимых полномочий на ее модификацию и использование. НСД предполагает наличие следующих условий: Во-первых, имеется информация, доступ к которой ограничен; Во-вторых, существует возможность НСД к информации со стороны лиц, которым она не предназначена (как в результате случайных, так и преднамеренных действий). В качестве действий, которые могут повлечь за собой осуществление НСД к информации, могут быть: использование "чужих" средств доступа (например, терминалов); вход в систему с "чужими" полномочиями путем подбора (или использования) "чужого" пароля; несанкционированное расширение "своих" полномочий за счет несовершенства системы защиты информации, в частности, ее об- хода, в основном за счет возможностей программного обеспечения. В качестве примера можно привести следующие способы НСД к информации в АСОД: изменение правил разграничения доступа; создание специальных программ - вирусов для модификации и уничтожения информации; модификация программного обеспечения при начальной загрузке; организация считывания информации, оставшейся в оперативной памяти и на внешних носителях после решения задач; подключение к линиям передачи данных, кабелям, разъемам, контрольным точкам с помощью штатных и специальных средств приема и отображения информации; хищение средств вычислительной техники и носителей информации; создание неучтенных копий документов; нарушение работы АСОД с целью нарушения системы защиты информации; визуальное наблюдение за отображаемой информацией и прослушивание разговоров обслуживающего персонала и др. Для предотвращения НСД программными средствами защиты, как правило, обеспечиваются: идентификация и допуск пользователей с разграничением доступа к защищаемым ресурсам; управление средствами программной защиты. При этом процесс идентификации предполагает идентификацию пользователей, периферийных устройств, отдельных СВТ при работе их в составе информационных сетей и идентификацию программного обеспечения. Разграничение доступа может включать в себя разграничение доступа к терминалам, к массивам информации, к носителям информации, к операциям над данными и разграничение доступа должностных лиц. При групповом использовании СВТ доступ пользователей к информации осуществляется в зависимости от санкционированных им функций. Например, для защиты файлов применяются программы, которые реализуют правила разграничения доступа в виде таблиц полномочий. В таблице для каждого защищаемого файла записаны идентификаторы пользователей, которым разрешен доступ к данному файлу и разрешенный вид доступа для каждого пользователя (считывание, запись, выполнение и т. д.). Рекомендуется применять специальные программы блокировки клавиатуры, диска или каталога без выключения компьютера, которые не позволяют получить доступ к жесткому диску без знания пароля даже при загрузке операционной системы со своей дискеты. По окончании работы с данными рекомендуется использовать специальные программы, обеспечивающие уничтожение фрагментов данных в ОЗУ, регистрах процессора, на жестком диске, в ЗУ принтера. Защита от несанкционированного использования программного обеспечения в результате несанкционированного копирования последнего реализуется применением специальных программных продуктов, подвергающих защищаемые программы предварительной обработки, которые приводят исполнимый код программ в состояние, препятствующее ее выполнение на "чужих" ЭВМ.