Защита от несанкционированного вмешательства - IT Справочник
Llscompany.ru

IT Справочник
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Защита от несанкционированного вмешательства

Защита от несанкционированного вмешательства в информационные процессы. организационные меры, инженерно-технические и иные методы защиты.

Защита информации от несанкционированного доступа:

1.присвоение пользователю уникального идентификатора

2.выполнение процедур установления подлинности при доступе к инф. системе или запрашиваемой информации

3.проверка полномочий на доступ к системе

4.автоматическая регистрация в спец. Журналах

Программно-технические способы и средства обеспечения информационной безопасности:

Средства защиты от несанкционированного доступа (НСД):

  • Средства авторизации;
  • Мандатное управление доступом;
  • Избирательное управление доступом;
  • Управление доступом на основе ролей;

Журналирование (так же называется Аудит).

Системы анализа и моделирования информационных потоков (CASE-системы).

Системы мониторинга сетей:

  • Системы обнаружения и предотвращения вторжений (IDS/IPS).
  • Анализаторы протоколов.
  • Антивирусные средства.
  • Межсетевые экраны.

Системы резервного копирования.

Системы бесперебойного питания:

  • Источники бесперебойного питания;
  • Резервирование нагрузки;
  • Генераторы напряжения.

Средства предотвращения взлома корпусов и краж оборудования.

Средства контроля доступа в помещения.

Инструментальные средства анализа систем защиты:

  • Мониторинговый программный продукт.

Защита информации в лок. ком. сетях. Антивирусная защита. Специфика обработки кон. информации в ком.сестях.

Общее понятие комплексной безопасности включает в себя:

3.безопасность программно-математического обеспечения (защита от программных вирусов, троянских коней, логических бомб, хакеров и т. п. );

5.безопасность сети в целом.

Защита от воздействия ИО (инф.оружие) должна обеспечиваться комплексом мероприятий на всех этапах разработки, ввода в действие, модернизации аппаратно-программных средств телекоммуникаций, а также при обработке, хранении и передаче по каналам связи информации с широким применением современных средств криптографической защиты.

Важным компонентом в системе безопасности сетей передачи данных, особенно для банковских применений, является цифровая подпись, позволяющая обмениваться юридически значимыми документами, проводить платежные операции, подтверждать целостность предаваемой и проверять целостность полученной информации.

Идентификация и проверка конечного пользователя достигаются за счет применения персонального идентификатора. В качестве дополнительного средства проверки используется динамический метод проверки подписи конечным пользователем, основанный на измерении скорости движения ручки и давления при совершении подписи, показатели которых сравниваются с хранимыми в персональной карточке безопасности показателями.

Наделение полномочиями конечного пользователя, информация о которых хранится в персональной карточке безопасности.

Целостность информации обеспечивается применением кода подлинности передаваемой информации, формируемого путем реализации криптографического алгоритма данных в передающих и приемных устройствах.

Наилучшим методом защиты компьютерной сети от несанкционированного проникновения является использование специальных компьютерных программ, постоянно сканирующих состояние сети, выявляющих попытки несанкционированного прорыва в них и подающих сигнал тревоги с одновременным блокированием канала связи, по которому пытается подключиться компьютер хакера.

1.Anti Trojan Shield v1.4.0.15 обнаруживает и удаляет троянские программы (в базе — данные о более чем 5100 троянов).

2.BitDefender Professional Plus v8.0.137-хорошая антивирусная программа, совмещенная с файрволлом, проще говоря — полная защитакомпьютера как от вирусов и троянских коней, так и от хакерских атак.

3.ESET NOD32 AntiVirus v2.12.1 WinNT2kXP.Эта компактная и очень быстро работающая антивирусная программа эффективно защищает от любых вирусов, Интернет-червей и троянских программ.

4.McAfee VirusScan v9.0 2005-программа для обнаружения и удаления вирусов в настольных компьютерах, которой доверяют и отдельные пользователи, и крупные корпорации во всем мире.

5.Symantec Norton Antivirus 2005-наиболее надежное антивирусное решение. Он автоматически удаляет вирусы, блокирует атаки Интернет-червей и защищает почтовые сообщения и сообщения Интернет-пейджеров, не прерывая Вашу работу.

Статьи к прочтению:

Презентация на тему:

Похожие статьи:

Организация надежной защиты КС невозможна с помощью только программно — аппаратных средств. Очень важным является административный контроль работы КС и…

Основные понятия безопасности Безопасная информационная система – это система, которая, во-первых, защищает данные от несанкционированного доступа,…

Защита от несанкционированного вмешательства

Популярные антивирусные средства

Среди наиболее популярных к российских пользователей антивирусных пакетов можно назвать программы: Norton Antivirus, Антивирус Касперского и Dr.Web. По различным оценкам, в настоящее время продукты Лаборатории Касперского занимают большую часть российского рынка. Прочие производители, в первую очередь Symantec, «Диалог – Наука», Trend Micro и Panda, делят оставшуюся долю рынка.

Организация надежной защиты КС невозможна с помощью только программно — аппаратных средств. Очень важным является административный контроль работы КС и защита от несанкционированного доступа к информации (объектам).

При организации доступа субъектов к объектам выполняются следующие действия:

— идентификация и аутентификация субъекта доступа;

— проверка прав доступа субъекта к объекту;

— ведение журнала учета действий субъекта.

При входе в КС, при получении доступа к программам и конфиденциальным данным субъект должен быть идентифицирован и аутентифицирован. Эти операции обычно выполняются вместе. Пользователь сначала сообщает сведения, позволяющие выделить его из множества субъектов (идентификация), а затем сообщает секретные сведения, подтверждающие, что он тот, за кого себя выдает.

Читать еще:  Дополнительная защита к антивирусу

Иногда проводится дополнительно авторизация субъекта, под которой понимается создание программной среды для его работы.

Для аутентификации субъекта чаще всего используются атрибутивные идентификаторы, которые делят на следующие категории:

— съемные носители информации;

В настоящее время аппаратура КС поддерживает ввод пароля до начала загрузки ОС. Такой пароль хранится в энергонезависимой памяти и обеспечивает предотвращение НСД до загрузки любых программных средств.

Другие способы (съемные носители, карты и др.) предполагают наличие технических средств, хранящих идентификационную информацию.

11.1.3. Специфика обработки конфиденциальной информации

При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.

Для частного пользователя этот факт не играет особой роли, но знать о нем необ­ходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям отно­сятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов).

Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация, как о законных, так и о незаконных действиях обязательно где-то накапливается. Однако даже в обычной почтовой связи наряду с открытками существуют и почто­вые конверты.

Потребность в аналогичных «конвертах» для защиты информации существует и в Интернете. Сегодня Интернет является не только средством общения и универ­сальной справочной системой — в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсифи­кации, очевидна. Начиная с 1999, года Интернет становится мощным средством обеспечения розничного торгового оборота, а это требует защиты данных кредитных карт и других электронных платежных средств.

Принципы защиты информации в Интернете опираются на определение инфор­мации, сформулированное нами в первой главе. Информация — это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуни­кационного процесса данные передаются через открытые системы (а Интернет относится именно к таковым), то исключить доступ к ним посторонних лиц невоз­можно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации — на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекват­ного метода для преобразования данных в информацию. Одним из приемов такой защиты является шифрование данных.

Защита от несанкционированного вмешательства

Защита от несанкционированного вмешательства — Лекция, раздел Информатика, Информатика. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации Организация Надежной Защиты Кс Невозможна С Помощью Только Программно — Аппар.

Организация надежной защиты КС невозможна с помощью только программно — аппаратных средств. Очень важным является административный контроль работы КС и защита от несанкционированного доступа к информации (объектам).

При организации доступа субъектов к объектам выполняются следующие действия:

— идентификация и аутентификация субъекта доступа;

— проверка прав доступа субъекта к объекту;

— ведение журнала учета действий субъекта.

При входе в КС, при получении доступа к программам и конфиденциальным данным субъект должен быть идентифицирован и аутентифицирован. Эти операции обычно выполняются вместе. Пользователь сначала сообщает сведения, позволяющие выделить его из множества субъектов (идентификация), а затем сообщает секретные сведения, подтверждающие, что он тот, за кого себя выдает.

Иногда проводится дополнительно авторизация субъекта, под которой понимается создание программной среды для его работы.

Для аутентификации субъекта чаще всего используются атрибутивные идентификаторы, которые делят на следующие категории:

— съемные носители информации;

В настоящее время аппаратура КС поддерживает ввод пароля до начала загрузки ОС. Такой пароль хранится в энергонезависимой памяти и обеспечивает предотвращение НСД до загрузки любых программных средств.

Другие способы (съемные носители, карты и др.) предполагают наличие технических средств, хранящих идентификационную информацию.

9.1.3. Специфика обработки конфиденциальной информации

При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.

Для частного пользователя этот факт не играет особой роли, но знать о нем необ­ходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям отно­сятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов).

Читать еще:  Как изменить настройки безопасности

Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация, как о законных, так и о незаконных действиях обязательно где-то накапливается. Однако даже в обычной почтовой связи наряду с открытками существуют и почто­вые конверты.

Потребность в аналогичных «конвертах» для защиты информации существует и в Интернете. Сегодня Интернет является не только средством общения и универ­сальной справочной системой — в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсифи­кации, очевидна. Начиная с 1999, года Интернет становится мощным средством обеспечения розничного торгового оборота, а это требует защиты данных кредитных карт и других электронных платежных средств.

Принципы защиты информации в Интернете опираются на определение инфор­мации, сформулированное нами в первой главе. Информация — это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуни­кационного процесса данные передаются через открытые системы (а Интернет относится именно к таковым), то исключить доступ к ним посторонних лиц невоз­можно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации — на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекват­ного метода для преобразования данных в информацию. Одним из приемов такой защиты является шифрование данных.

Защита средств измерений от несанкционированного доступа

Потребители и поставщики тепловой энергии в настоящее время крайне обеспокоены проблемами стабильности метрологических параметров средств измерений

Потребители и поставщики тепловой энергии в настоящее время крайне обеспокоены проблемами стабильности метрологических параметров средств измерений, достоверности результатов, сохранения архивных данных и объективности других эксплуатационных характеристик теплоизмерительных приборов.

Одним из важных параметров, влияющих на указанные проблемы, является защищённость средств измерений от несанкционированного доступа.

Действующая метрологическая нормативная документация (ПР 50.2.006 и ПР 50.2.007) декларирует необходимость защиты измерительных средств, однако некоторые её положения сформулированы нечётко. На практике подобная нормативная недосказанность является причиной возникновения серьёзных проблем.

Актуальность проблемы защищённости средств измерений сложно переоценить. В современной научно-практической литературе постоянно указывается на необходимость доработки и внесения дополнений в метрологическую нормативную базу [1]. И пока идёт обсуждение характера доработок и целесообразности изменений нормативной документации, задача производителя — обеспечить выпуск измерительных приборов с максимальной защищённостью от несанкционированного доступа.

Для предотвращения несанкционированного вмешательства в работу приборов существует несколько уровней защиты. Они блокируют изменение метрологических характеристик, в том числе не позволяют вносить изменения в настройку прибора в процессе эксплуатации, переделывать конструкцию, отключать соединительные линии и производить демонтаж изделия.

Рассмотрим различные методы защиты измерительных приборов от несанкционированного доступа.

Защита метрологических характеристик

Данный вид защиты находится в сфере деятельности Ростехрегулирования. С помощью пломбирования крепёжных элементов платы, выполненных поверителем, блокируется возможность замены деталей платы или самой платы.

Возможность изменения метрологических характеристик ограничивается кнопкой разрешения калибровки. После калибровки и поверки средства измерения доступ к этой кнопке блокируется: в одном приборе — с помощью специальной наклейки, а, например, в электромагнитном расходомере — с помощью установления на кнопку доступа пластикового экрана. И на специальную наклейку, и на пластиковый экран наносится оттиск клейма поверителя. Таким образом, кнопка разрешения калибровки надёжно защищена, а изменение калибровочных коэффициентов с клавиатуры и по интерфейсу без нажатия кнопки доступа невозможно.

Защита параметров настройки на объект

Перед началом эксплуатации в средство измерений вводятся настроечные параметры, ориентированные на конкретный объект, а также производится монтаж соединительных линий. Возможность вмешательства в настроечные параметры средства измерений блокируется посредством кнопки разрешения доступа. Навесная пломба, которая ставится на средство измерений представителем организации — поставщика энергоресурсов, обеспечивает защищённость кнопки разрешения доступа к настроечным параметрам и невозможность отключения соединительных линий. Установочные места датчиков и разъёмные соединения тоже пломбируют для исключения возможности их несанкционированного отключения или замены.

После пломбирования средства измерений имеется возможность контроля введённых настроек на объект в режиме чтения. При необходимости можно распечатать протокол настройки прибора.

Существуют и другие методы защиты параметров настройки средства измерений на объект. Например, при настройке электромагнитного преобразователя расхода (ПРЭМ) на работу с конкретным тепловычислителем в ряде случаев возникает необходимость внести изменения в настроечные параметры, не влияющие на метрологические характеристики. Эту процедуру выполняют только специализированные сервис-центры, имеющие электронные ключи, необходимые для авторизации прав доступа.

Защищённость программного обеспечения от вмешательства в части изменений алгоритмов расчёта и фальсификации архивов, а также доступ к изменению параметров настройки при опломбированных кнопках разрешения калибровки и настройки проверяются в ходе процесса сертификации средства измерений.

Читать еще:  Методы защиты от несанкционированного доступа

В дополнение к перечисленным методам защиты от несанкционированного вмешательства в средствах измерений имеется энергонезависимый архив событий, в котором отражаются все действия, произведённые с прибором (внесение изменений в параметры настройки, калибровка). Вывод архива событий обеспечивается или на табло прибора, или на монитор компьютера. Записи архивных событий, например ПРЭМ (см. рисунок), отражают следующие данные: порядковый номер записи об изменении параметра, старое и новое значение параметра, время изменения параметра, номер электронного ключа. Эта информация позволяет определить, представители какой организации, когда и при каких условиях внесли изменения в настройки на объект. Объём архива измерительного прибора может различаться в зависимости от его типа, например, в ПРЭМ она составляет 256 записей.

В случае использования комплекса ранее названных мер можно говорить о полной защищённости измерительного средства от несанкционированного вмешательства в его работу.

1. Осипов Ю.Н. Особенности базовых стандартов // Материалы 25-й Международной научно-практической конференции. — Санкт-Петербург, 2007. — С. 51.

Защита от несанкционированного вмешательства

Защита от несанкционированного вмешательства — Лекция, раздел Информатика, Информатика. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации Организация Надежной Защиты Кс Невозможна С Помощью Только Программно — Аппар.

Организация надежной защиты КС невозможна с помощью только программно — аппаратных средств. Очень важным является административный контроль работы КС и защита от несанкционированного доступа к информации (объектам).

При организации доступа субъектов к объектам выполняются следующие действия:

— идентификация и аутентификация субъекта доступа;

— проверка прав доступа субъекта к объекту;

— ведение журнала учета действий субъекта.

При входе в КС, при получении доступа к программам и конфиденциальным данным субъект должен быть идентифицирован и аутентифицирован. Эти операции обычно выполняются вместе. Пользователь сначала сообщает сведения, позволяющие выделить его из множества субъектов (идентификация), а затем сообщает секретные сведения, подтверждающие, что он тот, за кого себя выдает.

Иногда проводится дополнительно авторизация субъекта, под которой понимается создание программной среды для его работы.

Для аутентификации субъекта чаще всего используются атрибутивные идентификаторы, которые делят на следующие категории:

— съемные носители информации;

В настоящее время аппаратура КС поддерживает ввод пароля до начала загрузки ОС. Такой пароль хранится в энергонезависимой памяти и обеспечивает предотвращение НСД до загрузки любых программных средств.

Другие способы (съемные носители, карты и др.) предполагают наличие технических средств, хранящих идентификационную информацию.

9.1.3. Специфика обработки конфиденциальной информации

При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.

Для частного пользователя этот факт не играет особой роли, но знать о нем необ­ходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям отно­сятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов).

Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация, как о законных, так и о незаконных действиях обязательно где-то накапливается. Однако даже в обычной почтовой связи наряду с открытками существуют и почто­вые конверты.

Потребность в аналогичных «конвертах» для защиты информации существует и в Интернете. Сегодня Интернет является не только средством общения и универ­сальной справочной системой — в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсифи­кации, очевидна. Начиная с 1999, года Интернет становится мощным средством обеспечения розничного торгового оборота, а это требует защиты данных кредитных карт и других электронных платежных средств.

Принципы защиты информации в Интернете опираются на определение инфор­мации, сформулированное нами в первой главе. Информация — это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуни­кационного процесса данные передаются через открытые системы (а Интернет относится именно к таковым), то исключить доступ к ним посторонних лиц невоз­можно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации — на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекват­ного метода для преобразования данных в информацию. Одним из приемов такой защиты является шифрование данных.

Ссылка на основную публикацию
ВсеИнструменты 220 Вольт
Adblock
detector