logo
билеты ГОС

1 16 6.Методы защиты информации в компьютерных системах

Защита ин-ии в КС

0. Ограничение физического доступа к КС.

1. Идентификация и аутентификация

2. Ограничение доступа на вход в систему

3. Разграничение доступа

4. Регистрация событий (аудит)

5. Криптографическая защита

6. Контроль целостности

7. Управление политикой без-ти

8. Уничтожение остаточной ин-ии

9. Антивирусная защита

10. Резервирование и архивирование данных.

Эти методы призваны противодействовать злоумышленнику при возм-ти его физического доступа к компьютеру автоматизированной системы.

В отдельную группу можно выделить методы, направленные на противодействие злоумышленнику в случае возм-ти удаленной атаки на КС:

- сетевая защита

- защита от утечки и перехвата ин-ии по техническим каналам утечки.

Практически весь круг предложенных мер ориентирован на защиту НДС, за исключением антивирусной защиты, архивации и разархивации данных.

1. Благодаря процедурам идентификации и аутентификации АС разрешает дальнейшую работу только зарегистрированных пользователям. Однако для всецело безопасной загрузке С этого недостаточно.

2. Одной из встроенных в программно-аппаратную среду компьютера процедур ограничения доступа явл. операция ввода пароля BIOS при включении компьютера. Парольная систем bios имеет 2 варианта паролей – «пользователь» и «суперпользователь» и позволяет разделить потенциальных пользователей на легальных и нелегальных, однако не обеспечивает идентификацию конкретного пользователя. Существует возможность нейтрализации парольной защиты bios.

3. Одним из ключевых методов защиты ин-ии от НДС явл. разграничение полномочий и прав доступа пользователей. Разграничение доступа – организация и осуществление доступа субъектов к объектам доступа в строгом соответствии с порядком, установленным политикой безоп-ти (ПБ).

4. Регистрация событий или аудит событий без-ти – это фиксация в файле-журнале событий, к-ые могут быть опасными для АС. Регистрация событий, как механизм защиты предназначена для решения след.задач:

-расследование инцидентов, произошедших с применением АС

-предупреждение комп.преступности – если недобросовестные сотрудник знает, что все его действия в Ас протоколируются, он воздержится от совершения действий, к-ые не входят в круг его функц.обяз-тей.

5. Криптографическое преобразование ин-ии - наиболее действенным ср-вом защиты ини-ии от НДС. Шифрование делает бесполезным хищение или несанкционированное копирование такой ин-ии.

6. Контроль целостности системного ПО и аппаратуры позволяет осуществить проверку наличия «чужих» комплектующих, а так же целостность критичных файлов системного ПО, их неизменность с момента последней доверенной загрузки.

При контроле целостности файла учитывается: наличие файла, дата и время последней модификации, контрольная сумма данных, содержащихся в файле. При нарушении какого-либо параметра в журнале регистрации событий фиксируется факт нарушения и загрузка системы блокируется.

7. Управление политикой без-ти – выполнение совок-ти настроек разноплановых параметров, к-ве позволяют устанавливать в КС определенное состояние защищенности.