Védelem a jogosulatlan hozzáférés ellen

Ha figyelembe vesszük a problémák az információ megszerzése tárolni és feldolgozni a számítógépes rendszerek, az illetéktelen hozzáférés lúgos módszer a következő:







• áthidaló szoftverek védelme;

• a kommunikációs csatornák lehallgatás;

• A szoftver használata könyvjelzők;

• a hardver fülek;

• elfogó szórt elektromágneses sugárzás és interferencia (PEMIN).

Ha figyelembe vesszük védelmi módszereket, nem fogjuk megosztani őket a fenti módszerek, hiszen sok esetben ugyanazokat a módszereket hatékonyan gátolják a különböző illetéktelen hozzáférést.

A fő védelmi módszereket a következők:

• felhasználói hitelesítés szakaszában nyilvántartási hatásköre;

• Fizikai számítógépes rendszerek védelme;

• azonosítja a hardver és szoftver könyvjelzők;

Ezek (és egyéb) módszerek különböző kombinációi szoftver és végrehajtani hardver és szoftver rendszerek számítógépes információs illetéktelen hozzáféréssel szemben. Ezen rendszerek némelyike ​​az alábbiakban ismertetjük.

Természetesen, a védelem a számítógépes adatot kell használni az egész komplexum szervezési és technikai intézkedéseket, beleértve a fizikai védelmét a terület, bevezetése hozzáférés-szabályozás, a végrehajtás lineáris és térbeli zajártalom, azonosító beágyazott eszközök, és így tovább. Be. De jellemző információs rendszereket, így van külön nem kell figyelembe venni.

User Authentication a színpadon regisztrációs hatáskörüket. Differenciálása felhasználói hozzáférést a számítási erőforrások erőforrások használatával kapcsolatos fogalmak, mint azonosítását.

Azonosítás - ezt a feladatot alá (fő) vagy tárgy (a számítógépes lemezen, stb ...), hogy egy adott képet, nevet vagy számot, amellyel fogják ismerni a rendszerben.

Hitelesítés - hitelesítés a tárgy vagy a tárgy alapján annak azonosítására jellemzői.

Hitelesítés elvégezhető férfi, egy hardver eszköz vagy szoftver a számítógépes rendszer. Az automatizált jogosultság-ellenőrző készülékek azonosítóként általánosan használt:

egyes fiziológiai jellemzők: egy ujjlenyomat (ábra 185.), Palm hurok (ábra 189.), a kép a retina és a többiek.

Védelem a jogosulatlan hozzáférés ellen

Ábra. 185. A megjelenése a hitelesítési eszköz ujjlenyomat

Védelem a jogosulatlan hozzáférés ellen

Ábra. 186. Külső hitelesítési szerinti eszköz a kontúr Palm jelszavak;

eszköz-specifikus azonosítók (tois Metogu) készült formájában a távirányító - „pirulák”, műanyag mágneskártyák, stb azonosítható révén különleges leolvasót információt (lásd. ábra. 187).

Védelem a jogosulatlan hozzáférés ellen

Ábra. 187. olvasó a számítógépre telepített

Minden attribútumot megvannak a maga előnyei és hátrányai. Például jelszavakat gyakran triviális és könnyen kitalálható, sőt a felhasználók jellemzően rögzített füzetükbe; egyedi fiziológiás tünet egy személy változhat (például egy vágott ujj); eszköz azonosítóját a felhasználó lehet elveszett vagy ellopták tőle. Ezért jelenleg a hitelesítési rendszerek komplex próbálja különböző típusú azonosító jellemzők: jelszó - tenyérlenyomat, jelszó a mágneskártya, stb ...

Ennek eredményeként, a hitelesítés a felhasználó észlelésére szolgáló a felvételi hatóság a források egy számítógépes rendszer (fájlok, adatbázisok, memória szegmens) és típusonként a műveletek (olvasás, írás, végre, és így tovább. D.).

Könyv hitelesítés - alapvetően szükséges folyamat velejárója minden rendszer az információ védelmére, szerepe növekszik, különösen a távoli helyszíneken a hálózaton.

Fizikai védelem a számítógépes rendszerek használatával jár ilyen eszközök, amely kizárná az információhoz való hozzáférés nem sérti meg testi épségét a személyi számítógép.

Bizonyos esetekben az elv alkalmazása intézkedéseket, hogy megakadályozzák a nem hivatalos (például rendszeres) hozzáférést a számítógéphez céljára másolás vagy módosítása információkat. A probléma megoldására a legalkalmasabb fizikai védelmet.

1. Tömítő rendszer egysége és egyéb alkatrészek a számítógépes rendszer speciális tömítés vagy pecsét a feje a biztonság.

Záró rendszer egység elkerüli ellenőrizetlen adatok illetéktelen elérésének a merevlemezen (megkerülve telepített védelmi rendszer) eltávolítjuk a lemezt, és csatlakoztassa a másik számítógépre. Ezen túlmenően, ez az eljárás kiküszöböli a veszélye, hogy a számítógépes hardver könyvjelző eszköz, természetesen, ha vigyáz, hogy ellenőrzéseket végez, hogy nem a tömítés ki a számítógépet. Vegyük a következő vizsgálat lefolytatására lezáró és az összes többi összetevő, beleértve a patch kábelek, mint a modern technológia lehetővé teszi, hogy hozzanak könyvjelzők bennük.







2. szerelése speciális betétek a „zsebében” a flexibilis meghajtó ellátott lakat kulccsal zár.

Ez az intézkedés lehet használni, mint egy olyan másolásvédelem titkos információkat a számítógépes vírusok és hátsóajtó.

3. A speciális zárak, zár a számítógép billentyűzetén. Ez egy hatékony eszköz információk védelmére az esetleges szándékos módosítás, valamint a fertőzés egy számítógépes vírus programot, és telepítse a lapok között.

Azonosítása a szoftver és hardver fülön. Kiküszöbölése szoftver könyvjelzők hogy a személyi számítógép probléma közel jellegű a feladat harci számítógépes vírusok. A tény az, hogy jelenleg nincs egyértelmű besorolása programok potenciálisan veszélyes hatásokat. Így például, általában elszigetelt program „trójai faló” típusú, logikai bombák, vírusok, és mások.

A „trójai faló” ebben az esetben utal programokat, melyek célja a titkos feladat, de álcázott „nemes” szoftver. A klasszikus példája a „trójai” programok lehet azonosítani az egyes programok, biztonságos pénzügyi tranzakciókat a helyi banki hálózatokon. ezek a programok rovására átadása működését a tulajdonosok összege megegyezik a „polkopeyki”. Ezeket az összegeket eredő banki műveletek számolás kell kerekíteni, így azok eltűnése észrevétlen maradt. Lopás fedezték fel csak azért, mert a gyors növekedés a személyes beszámolók az alkalmazottak, akik felelősek a szoftvert. Az óriási növekedés volt köszönhető, hogy rengeteg számolás műveletek. Programok, mint például a „trójai faló” programhoz, és a könyvjelzőket, a fent tárgyalt.

Vírusok, mint fentebb említettük, utal programok, amelyek képesek a „tenyésztés”, és kötelezettséget negatív intézkedéseket.

Ebből következik a fentiekből, hogy a számítógép védelmét a szoftverektől könyvjelzők meg kell felelnie a követelményeknek meghatározott kérdések vizsgálatára elleni harc számítógépes vírusok. Ezen kívül szükség van, hogy megszüntesse az ellenőrizetlen hozzáférést a számítástechnikai eszközök illetéktelen személyek, amelyet el lehet érni, beleértve a használata révén már tárgyalt eszközök fizikai védelmet.

Ami a kérdés elleni harc hátsóajtó - elfogó jelszavakat, meg kell jegyezni, hogy a következő intézkedéseket.

1. Követelmények a védelmet a szimulációs program nyilvántartási rendszer:

• a rendszer folyamat, amely megkapja a felhasználó nevét és jelszavát a regisztráció, kell az asztalon, nincs megosztva más szoftverek;

• Adja meg a felhasználói azonosító elemek (pl jelszó) kell végezni a használata gyorsbillentyűket, amelyek nem érhetők el más alkalmazások;

• Idő hitelesítési korlátozni kell (körülbelül 30 másodperc), amely azonosítja a program utánzói a hosszú távú jelenlétét a monitor képernyőjén a regisztrációs ablak.

2. feltételek ellen védelmet nyújtó programok elfogó szűrni típusú jelszavak:

• Megtiltják kapcsolási billentyűzeten bevitele közben egy jelszót;

• hozzáférést biztosít a képességeit a konfigurációs szoftver modulok és a láncokat modul maga, amely részt vesz a munkát a felhasználó jelszavát, akkor csak a rendszergazda.

3. Védelem behatolása ellen hitelesítő szoftver modulok képviselők nem nyújtott be olyan konkrét javaslatokat, de csak akkor valósítható alapján egy tudatos politika állandó biztonsági igazgatója és a rendszergazda; valami kényelmes itt szolgálhat kicsi a valószínűsége a versenytársak programot helyettesítők összetettsége miatt azok végrehajtásáról.

A legteljesebb összes meghatározott követelményeknek a szoftver védelmét fülek -perehvatchikov jelszó megfelel az operációs rendszer Windows NT és néhány UNIX.

A hardverelemek könyvjelzők szakmai kizárólag azzal szervezetek, amelyek engedélyt a Szövetségi Hivatal Kormányzati Kommunikációs és Információs ilyen típusú tevékenység. Ezek a szervezetek a megfelelő eszközök, eljárások és képzett személyzet. Kézműves lehet kimutatni egyetlen női primitív hardver fülön. Ha azt tapasztalja, némi anyagi nehézségek és nem engedheti meg magának, hogy megállapodást köt, akkor csatlakozzanak legalább egy intézkedés a fizikai védelem a számítógép számára.

Kódoló információt nyújt a legmagasabb szintű védelmet az illetéktelen hozzáférés ellen. Mivel a legegyszerűbb kódolás lehet tekinteni rendes tömörítés alkalmazásával archiváló program, de mivel ez csak védeni szakképzetlen, és kezelik külön mentési módszer a védelem nem lehet. Azonban, ez a kódolás javíthatja kriptográfiai más módszerek, amikor azokat együtt használjuk.

Érintése nélkül az alapvető kódolási eljárásokkal úgy csak példák a szoftver és a hardver és szoftver információvédelmi rendszerek, amelyben a kódoló egyik peer elemek, valamint más biztonsági módszereket.

Hardver-szoftver komplex „Accord”. Ez magában foglalja a odnoplatovy vezérlőt illeszteni egy szabad helyet a számítógép, a kapcsolatot a hitelesítési eszköz, szoftver és személyi azonosítók DS199x Touch Memory a tabletta formájában. A kapcsolati eszköz (stripper információ) van beállítva a számítógép előtt, és hitelesítés történik, ha megérinti a „tabletta” (azonosító) a sztriptíz. A hitelesítési eljárást végzik betölteni az operációs rendszert. Ko

dirovanie információ áll rendelkezésre, mint egy választható szolgáltatás, és végzik a segítségével további szoftver.

Hardver-szoftver komplex «Dallas LockZ.1" . Ez lehetőséget biztosít az információ védelmére, többek között: olyan felhasználói regisztráció előtt az operációs rendszer betöltése, és csak akkor, ha bemutatása egy személyes e-Touch Memóriakártya és a jelszó megadása; Ellátja az automatikus és kénytelen lezárni a számítógép képernyőjén kioltó távolléte során a regisztrált felhasználó; Ez egy garantált törlés fájlok, amikor el kell hagyni; elvégzi zajmentes kódolás fájlokat.

Software Protection System information "Cobra". Végrehajtja a felhasználó hitelesítését jelszóval és lehatárolása erejüket. Ez lehetővé teszi, hogy a munka az átlátszó módban titkosítást. Ez biztosítja a magas fokú védelmet az információ a személyi számítógépek.

Software Protection System "Snow-1.0". Úgy tervezték, hogy ellenőrizzék és korlátozza a hozzáférést a tárolt adatok egy személyi számítógép, valamint a védelem az információs források munkaállomás LAN. „Snow-1.0” kifejezés magában foglalja a minősített kódolás „dér” információs rendszer beépített szabványos titkosítási algoritmussal adatok átalakítása GOST 28147-89.

Példaként egy olyan rendszer, amely elvégzi csak a kódoló információt vezethet eszköz „Krypton-ZM”.

Felhívjuk figyelmét, hogy ebben a részben tárgyalt védelmi módszereket, amelyek jellemzőek csak a számítógépes hálózatok. Azonban teljes védelmét információt számítógépes adathordozó nélkül lehetetlen komplex alkalmazása a fenti szervezési és technikai intézkedéseket.

Ha a munka a cég teljesítményéhez kapcsolódik az államrend, akkor valószínű, hogy nem tudsz engedély nélkül dolgozni államtitok, ezért az ellenőrző berendezés jelenlétére bevezetésének lehetőségét a „Kedvencek” jelenléte veszélyt és műszaki információs csatornák szivárgást. Azonban, ha ez nem szükséges, bizonyos esetekben, amit tehetünk a saját, mert a költségek ilyen munka még mindig elég magas.




Kapcsolódó cikkek