Обеспечение безопасности информации в локальных вычислительных сетях

Обеспечение безопасности информации в вычислительных сетях

пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации.

Физическая защита системы и данных может осуществляться только в отношении рабочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих

большую протяженность. По этой причине в вычислительных сетях должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.

Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:

􀂃 чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

􀂃 копирование носителей информации и файлов информации с преодолением мер защиты;

􀂃 маскировка под зарегистрированного пользователя;

􀂃 маскировка под запрос системы;

􀂃 использование программных ловушек;

􀂃 использование недостатков операционной системы;

􀂃 незаконное подключение к аппаратуре и линиям связи;

􀂃 злоумышленный вывод из строя механизмов защиты;

􀂃 внедрение и использование компьютерных вирусов.

Обеспечение безопасности информации в вычислительных сетях и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических и программных мер.

К организационным мерам защиты относятся:

􀂃 ограничение доступа в помещения, в которых происходит подготовка и обработка информации;

􀂃 допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

􀂃 хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;

􀂃 исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.;

􀂃 использование криптографических кодов при передаче по каналам связи ценной информации;

􀂃 уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты

Организационно-технические меры включают:

􀂃 осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры;

􀂃 установку на дверях помещений кодовых замков;

􀂃 использования для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твердых копий — струйных принтеров и термопринтеров, поскольку дисплей дает такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров;

Читайте также:  Топология сети все со всеми

􀂃 уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или от-

􀂃 установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;

􀂃 ограничение электромагнитного излучения путем экранирования помещений, где

проходит обработка информации, листами из металла или из специальной пластмассы.

Технические средства защиты — это системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно-пропускных систем.

Защита информации в сетях и вычислительных средствах с помощью технических

средств реализуется на основе организации доступа к памяти с помощью:

􀂃 контроля доступа к различным уровням памяти компьютеров; блокировки данных и ввода ключей;

􀂃 выделения контрольных битов для записей с целью идентификации и др.

Архитектура программных средств защиты информации включает:

􀂃 контроль безопасности, в том числе контроль регистрации вхождения в систему,

фиксацию в системном журнале, контроль действий пользователя;

􀂃 реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети; контроль мандатов доступа;

􀂃 формальный контроль защищенности операционных систем (базовой общесистемной и сетевой); контроль алгоритмов защиты;

􀂃 проверку и подтверждение правильности функционирования технического и программного обеспечения.

Для надежной защиты информации и выявления случаев неправомочных действий

проводится регистрация работы системы: создаются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе.

Фиксируются время поступления заявки, ее тип, имя пользователя и терминала, с которого инициализируется заявка.

Используются также специальные программы для тестирования системы защиты. Периодически или в случайно выбранные моменты времени они проверяют работоспособность аппаратных и программных средств защиты.

К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени. Программы данной группы формируют специальный сигнал при регистрации действий, которые могут привести к неправомерным действиям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы (например, моментальная загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой.

Один из распространенных способов защиты — явное указание секретности выводимой информации. В системах, поддерживающих несколько уровней секретности, вывод на экран терминала или печатающего устройства любой единицы информации (например, файла, записи или таблицы) сопровождается специальным грифом с указанием уровня секретности.

Читайте также:  Локальная вычислительная сеть лвс объединяет компьютеры

Это требование реализуется с помощью соответствующих программных средств.

В отдельную группу выделены средства защиты от несанкционированного использования программного обеспечения.

Особое внимание уделяется законодательным средствам, регулирующим использование программных продуктов. В соответствии с Законом Российской Федерации об информации, информатизации и защите информации от 25 января 1995 г. предусматриваются санкции к физическим и юридическим лицам за нелегальное приобретение и использование программных средств.

Большую опасность представляют компьютерные вирусы.

Компьютерный вирус — это специально написанная небольшая по раз мерам про-

грамма, которая может «приписывать» себя к другим про. граммам (т.е. заражать их), а также выполнять различные нежелательные действия.

Программа, внутри которой находится компьютерный вирус, называется зараженной.

Когда такая программа начинает работу, то сначала управление получает вирус, который находит и заражает другие программы, а также выполняет ряд вредных действий, в частности «засоряет» активную память, портит файлы и т.д.

Для маскировки вируса его действия по заражению других программ и нанесению вреда могут выполняться не всегда, а при выполнении каких-либо условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает как обычно, т.е. внешне работа зараженной программы какое-то время не отличается от работы незараженной программы.

Если не принимать мер по защите от вируса, то последствия заражения вирусом компьютеров могут быть серьезными, В число средств и методов защиты от компьютерных вирусов входят:

􀂃 общие средства защиты информации, которые полезны так же, как и страховка от физической порчи машинных дисков, неправильно работающих программ или ошибочных действий пользователя;

􀂃 профилактические меры, позволяющие уменьшить вероятность заражения вирусом; специализированные программы для защиты от вирусов.

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:

Источник

1.4 Способы защиты информации в локальных вычислительных сетях

Способы защиты информации в локальных сетях включают в себя следующие элементы:

1. Препятствие — физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).

2. Управление доступом — способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных). Управление доступом включает следующие функции защиты:

  • идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта по предъявленному им идентификатору;
  • проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;
  • разрешение и создание условий работы в пределах установленного регламента;
  • регистрацию обращений к защищаемым ресурсам;
  • реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.
Читайте также:  Методы передачи информации компьютерные сети

3. Маскировка — способ защиты информации в локальной вычислительной сети путем ее криптографического преобразования. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.

4. Регламентация — заключается в разработке и реализации в процессе функционирования локальной сети комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в сети защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение локальной сети (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала, занятого обработкой информации.

5. Принуждение — пользователи и персонал локальной сети вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

2 Охрана труда, техника безопасности в организации и на рабочем месте

2.1 Техника безопасности в организации

Система организационных и технических мероприятий, и средств, предоставляющих предотвращение производственный травматизм, носит название техники безопасности.

Для предупреждения производственного травматизма в организации необходимо:

  • инструктировать по безопасным приёмам работы;
  • контролировать соблюдение правил техники безопасности.

Кроме изучения инструкций предусматривается вводный инструктаж, инструктаж на рабочем месте, дополнительные инструктажи и обучение по специальной программе.

Вводный инструктаж проводится в целях ознакомления с общей производственной обстановкой и особенностями работы организации, с опасностями, встречающимися при работе в организации. Инструктаж непосредственно на рабочем месте является практическим показателем безопасного приёма труда.

В задачи производственной санитарии входят:

  • мероприятия по разъяснению последствий вредного действия на людей отработавших газов, этилированного бензина, ДТ, кислот и щелочей, растворителей и других материалов, и веществ, недопущение высоких и низких температур, повышенной влажности в производственных помещениях и прочих факторов, которые могут оказывать вредное влияние на здоровье людей.

Важным условием безопасного и высокопроизводительного труда являются:

  • устранение производственного вреда, а именно;
  • загрязнение воздушной среды;
  • шумов и вибрации;
  • не нормального теплового режима (сквозняки, низкая или высокая температура на рабочих местах).

Под воздействием производственного вреда могут возникнуть профессиональные заболевания. Задачи производственной санитарии и гигиены труда является полное исключение или существенное уменьшение производственного вреда.

Рабочее место практиканта находится в помещении с вычислительной техникой. Требуется знать некоторые правила охраны труда и техники безопасности на данном рабочем месте.

Источник

Оцените статью
Adblock
detector