Файл: Назначение и возможности аппаратнопрограммных средств защиты информации.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.12.2023

Просмотров: 34

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


В защищенных КС обычно нет необходимости использовать различного рода трансляторы и компиляторы, программы-отладчики, средства трассировки программ и тому подобное ПО. Работы по его созданию и модернизации следует производить в автономных КС или, иногда, в сегментах защищенной системы, при условии эксплуатации надежных программных и технических средств, исключающих возможности проведения мониторинга и неправомочного внедрения программ в защищаемой КС. Наиболее простым методом осуществления контроля за неизменностью программ является метод контрольных сумм (CRC). Для исключения всех возможностей внесения изменений в файл с последующим изменением контрольной суммы необходимо хранить ее в зашифрованном виде или использовать секретные алгоритмы вычисления контрольных сумм. Однако более приемлемым методом контроля целостности является использование хэш-функций, или хэширование. Значение такой функции почти невозможно подделать, не зная ключа. Оттого хранить следует в зашифрованном виде или в памяти, недоступной злоумышленнику, только ключ хеширования (стартовый вектор хеширования). Контроль состава ПО и целостности (неизменности) программ должен осуществляться при периодических плановых проверках различными комиссиями и должностными лицами, а также дежурными операторами компьютерной системы защиты информации по определенному плану, неизвестному рядовым пользователям системы. Для подобного контроля должны использоваться специальное ПО. В вычислительных сетях подобная «ревизия» ПО осуществляется дистанционно с рабочих мест операторов системы . Успех использования КСЗИ в немалой степени зависит от организации управления этим процессом. Иерархическая система управления предполагает организацию политики безопасности информации на этапе непосредственного использования КС.

При реализации системы управления необходимо придерживаться нижеуказанных принципов:

• уровень компетенции руководителя должен полностью соответствовать статусу в системе управления;

• регламентация действий должностных лиц;

• документирование алгоритмов гарантии защиты информации;

• непрерывность управления;

• адаптивность и гибкость системы управления;

• контроль над строгим выполнением политики безопасности .

Должностные лица должны располагать минимальными сведениями о механизмах защиты. Этого можно достичь за счет строжайшей регламентации деятельности. Документирование всех алгоритмов системы может позволить произвести легкую замену различных должностных лиц и осуществить непрерывный контроль за их деятельностью. Беспрерывность управления системой должна достигаться за счет организации дежурств операторов КСЗИ. Она должна быть довольно гибкой и уметь оперативно адаптироваться к постоянно изменяющимся условиям эксплуатации .



ЗАКЛЮЧЕНИЕ

Средства защиты сетевого действия (программные или аппаратно-программные) устанавливаются на тех компьютерах в составе локальной вычислительной сети, обмен информацией между которыми в открытом режиме нецелесообразен. СЗИ этого класса основываются на криптографических методах защиты с использованием механизма открытых ключей. Если компьютер работает в незащищенном режиме, то в составе ЛВС он присутствует как равноправная рабочая станция. Перевод компьютера в защищенный режим означает шифрование всего входящего/исходящего трафика, включая адресную и служебную информацию, или только пакетированных данных. ПЭВМ, на которых не установлено соответствующее программное (аппаратно-программное) обеспечение просто не «видят» в сети станции, работающие под управлением сетевых СЗИ.

Классическим примером комплексного средства защиты, включающего в себя функцию организации VPN, является распространенное отечественное аппаратно-программное средство сетевой защиты ViPNe­­t, разработанное компанией «ИнфоТеКС» (Информационные Технологии и ТелеКоммуникационные Системы, г. Москва). Сетевые решения и технология ViPNet позволяют:

• защищать передачу данных, файлов, видеоинформации и переговоры, информационные ресурсы пользователя и корпоративной сети при работе с любыми приложениями Интернет/Интранет;

• создавать в открытой глобальной сети Интернет закрытые корпоративные Интранет-сети.
СПИСОК ИСТОЧНИКОВ ИНФОРМАЦИИ



Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» //СПС Гарант



А. Артемов Информационная безопасность. Курс лекций / А. Артемов. - Москва: РГГУ, 2018. – 788 c.



В.А. Ворона В.А. Тихонов Системы контроля и управления доступом. - М.: Горячая линия - Телеком, 2010. - 272 с.



В.А. Семененко Информационная безопасность: Учебное пособие / В.А. Семененко. — М.: МГИУ, 2017. — 277 c.



Анализ рисков информационной безопасности URL: https://web.snauka.ru/issues/2020/01/90380



Анализ угроз информационной безопасности URL: https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/ugrozy-informatsionnoj-bezopasnosti/analiz-ugroz-informatsionnoj-bezopasnosti/