Особенности защиты информации в персональных ЭВМ
Персональные компьютеры (ПК) обладают всеми свойствами ЭВМ других классов, поэтому, вообще говоря, все проблемы защиты информации в построенных на их основе системах и подходы к защите аналогичны рассмотренным выше. Однако персональным компьютерам присущ ряд таких свойств, которые, с одной стороны, благоприятствуют защите, а с другой — затрудняют ее и усложняют. К основным из указанных свойств относятся: • малые габариты и вес, что делает их не просто транспортабельными, а легко переносимыми; • наличие встроенного внутреннего ЗУ большого объема, сохраняющего записанные данные после выключения питания; • наличие сменного ЗУ большого объема и малых габаритов; • наличие устройств сопряжения с каналами связи; • оснащенность программным обеспечением с широкими функциональными возможностями; • массовость производства и распространения; • относительно низкая стоимость. Перечисленные и некоторые другие особенности создали объективные предпосылки для массового распространения ПК практически во всех сферах деятельности современного общества, резкого повышения интенсивности циркуляции информации, децентрализации процессов ее хранения и обработки, существенного изменения структуры и содержания информационных технологий. С точки зрения общих подходов к защите особенно существенными являются две особенности ПК. Как известно, в АСОД, базирующихся на больших ЭВМ, наряду с зашитой информации непосредственно в ЭВМ такое же решающее (если не большее) значение имеет общая организация защиты: организация и обеспечение технологических процессов циркуляции и обработки потоков информации; охрана территории, зданий и помещений; подбор, обучение и организация работы персонала и т. п. В АСОД с большими ЭВМ основные вопросы защиты, как правило, решают специалисты-профессионалы в области защиты информации. Для персональных же ЭВМ, во-первых, вопросы общей организации защиты могут быть
решены физической изоляцией (например, размещением ПК в отдельной комнате, закрываемой на замок), поэтому превалирующую роль играет внутренняя защита, во-вторых, в большинстве случаев заботу о защите информации должны проявлять сами пользователи, которые не только не являются профессионалами в области защиты, но нередко вообще имеют лишь навыки непосредственного решения ограниченного набора задач. Этими особенностями и обусловлена необходимость самостоятельного рассмотрения вопросов защиты информации в персональных ЭВМ с акцентированием внимания именно на внутренней защите. На формирование множества возможных подходов к защите информации в ПК и выбор наиболее целесообразного из них в конкретных ситуациях определяющее влияние оказывают следующие факторы: 1) цели защиты; 2) потенциально возможные способы защиты; 3) имеющиеся средства защиты. Основные цели защиты информации: • обеспечение физической целостности; • обеспечение логической целостности; • предупреждение несанкционированного получения; • предупреждение несанкционированной модификации; • предупреждение несанкционированного копирования. Обеспечение логической целостности информации для ПК малоактуально, другие же цели применительно к ПК могут быть конкретизированы следующим образом. Обеспечение физической целостности. Физическая целостность информации в ПК зависит от целостности самой ПК, целостности дисков и дискет, целостности информации на дисках, дискетах и полях оперативной памяти. В широком спектре угроз целостности, информации в ПК следует обратить особое внимание на угрозы, связанные с недостаточно высокой квалификацией большого числа владельцев ПК. В этом плане особо опасной представляется возможность уничтожения или искажения данных на жестком диске (винчестере), на котором могут накапливаться очень большие объемы данных, самим пользователем
Предупреждение несанкционированной модификации. Весьма опасной разновидностью несанкционированной модификации информации в ПК является действие вредоносных программ (компьютерных вирусов), которые могут разрушать или уничтожать программы или массивы данных. Данная опасность приобретает актуальность в связи с тем, что среди владельцев ПК общепринятой становится практика обмена дискетами. В получаемой дискете может содержаться весьма неприятный сюрприз. Предупреждение несанкционированного получения информации, находящейся в ПК. Данная цель защиты приобретает особую актуальность в тех случаях, когда хранимая или обрабатываемая информация содержит тайну того или иного характера (государственную, коммерческую и т. п.). Возможности несанкционированного получения информации в современных ПК очень широки и разнообразны, поэтому данный вид защиты требует серьезного внимания. Предупреждение несанкционированного копирования информации. Актуальность данной разновидности защиты определяется следующими тремя обстоятельствами: • накопленные массивы информации все больше становятся товаром; • все более широкое распространение получает торговля компьютерными программами; • накопители на гибких МД и оптические дисководы с перезаписью создают весьма благоприятные условия для широкомасштабного копирования информации ПК. Угрозы информации в персональных ЭВМ [18] Применительно к защите информации в ПК справедливо практически все сказанное ранее относительно защиты ее в АСОД вообще. Естественно, это относится и к вопросу об угрозах информации. Однако специфические особенности архитектурного построения и способов использования ПК позволяют конкретизировать значительную часть угроз (каналов утечки) информации. Характерные для ПК каналы принято классифицировать по типу средств, которые используются в целях несанкционированного получения по ним информации, причем выделяются три типа средств: человек, аппаратура, программа.
Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют: • хищение носителей информации (магнитных дисков и дискет, распечаток и т. д.); • чтение или фотографирование информации с экрана; • чтение или фотографирование информации с распечаток. В группе каналов, основным средством использования которых служит аппаратура, выделяют: • подключение к устройствам ПК специальной аппаратуры, с помощью которой можно уничтожать или регистрировать защищаемую информацию; • регистрацию с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки" защищаемой информации. Наконец, третью группу каналов (основное средство использования которых — программы) образуют: • программный несанкционированный доступ к информации; • уничтожение (искажение) или регистрация защищаемой информации с помощью программных закладок или ловушек; • чтение остаточной информации из ОЗУ; • программное копирование информации с магнитных носителей. Как известно, современные ЭВМ могут работать как локально (изолированно), так и в сопряжении с другими ЭВМ, причем как в пределах одной АСОД, так и в сопряженном режиме с другими АСОД. По способу реализации сопряжение может быть организационным (посредством машинных носителей) и техническим (посредством автоматизированного канала связи). Тогда полный базовый перечень тех участков (мест), в которых могут находиться защищаемые данные, может быть представлен в следующем виде: системные платы ПК; накопители на гибких магнитных дисках (НГМД); ВЗУ типа «Винчестер»; дисплей; печатающее устройство; каналы сопряжения. Защите подлежат данные, находящиеся в каждом из перечисленных мест. Носители информации могут быть персонального, группового и общего использования. Для разработки мероприятий защиты информации необходимы следующие исходные характеристики элементов защиты: • возможные объемы находящейся в них информации; • возможная продолжительность пребывания информации; • возможные угрозы информации; • возможные средства защиты. Как и для объектов защиты, значения этих характеристик для всех элементов защиты целесообразно свести в специальный каталог. В соответствии с изложенным каждый пользователь ПК может применительно к своим условиям составить перечень потенциально возможных угроз его информации и на этой основе целенаправленно решать вопросы надежной ее защиты.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|