Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
8 «Методи тестування системи захисту компютерни...docx
Скачиваний:
6
Добавлен:
04.09.2019
Размер:
22.89 Кб
Скачать

«Методи тестування системи захисту компютерних мереж»

1. Проблеми захисту інформації в комп'ютерних системах.

Широке застосування комп'ютерних технологій в автоматизованих системах обробки інформації і управління привело до загострення проблеми захисту інформації, циркулюючої в комп'ютерних системах, від несанкціонованого доступу. Захист інформації в комп'ютерних системах володіє поряд специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаною з носієм, може легко і швидко копіюватися і передаватися по каналах зв'язку. Відоме дуже велике число інформаційних погроз, які можуть бути реалізовані як з боку зовнішніх порушників, так і з боку внутрішніх порушників.

Проблеми, що виникають з безпекою передачі інформації при роботі в комп'ютерних мережах, можна розділити на три основні типи:

· перехоплення інформації – цілісність інформації зберігається, але її конфіденційність порушена;

· модифікація інформації – початкове повідомлення змінюється або повністю підміняється іншим і відсилається адресатові;

· підміна авторства інформації. Дана проблема може мати серйозні наслідки. Наприклад, хтось може послати лист від вашого імені (цей вид обману прийнято називати спуфингом) або Web – сервер може прикидатися електронним магазином, приймати замовлення, номери кредитних карт, але не висилати ніяких товарів.

2. Забезпечення захисту інформації в мережах.

У великих серверах (ВС) зосереджується інформація, виняткове право на користування якої належить певним особам або групам осіб, що діють в порядку особистої ініціативи або відповідно до посадових обов'язків. Така інформація повинна бути захищена від всіх видів стороннього втручання: читання особами, що не мають права доступу до інформації, і навмисної зміни інформації. До того ж у ВС повинні прийматися заходи по захисту обчислювальних ресурсів мережі від їх несанкціонованого використання, тобто повинен бути виключений доступ до мережі осіб, що не мають на це має рацію. Фізичний захист системи і даних може здійснюватися тільки відносно робочих ЕОМ і вузлів зв'язку і виявляється неможливої для засобів передачі, що мають велику протяжність. З цієї причини у ВС повинні використовуватися засоби, що виключають несанкціонований доступ до даним і що забезпечують їх секретність.

· читання залишкової інформації в пам'яті системи після виконання санкціонованих запитів;

· копіювання носіїв інформації і файлів інформації з подоланням мерів захисту;

· маскування під зареєстрованого користувача;

· маскування під запит системи;

· використання програмних пасток;

· використання недоліків операційної системи;

· незаконне підключення до апаратури і ліній зв'язку;

· зловмисний вивід з ладу механізмів захисту;

· впровадження і використання комп'ютерних вірусів.

2.1. До організаційних заходів захисту інформації відносяться:

· обмеження доступу в приміщення, в яких відбувається підготовка і обробка інформації;

· допуск до обробки і передачі конфіденційній інформації тільки перевірених посадових осіб;

· зберігання магнітних носіїв і реєстраційних журналів в закритих для доступу сторонніх облич сейфах;

· виключення перегляду сторонніми особами змісту оброблюваних матеріалів через дисплей, принтер і т.д.;

· використання криптографічних код при передачі по каналах зв'язку цінної інформації;

· знищення фарбувальних стрічок, паперу і інших матеріалів, що містять фрагменти цінної інформації.

2.2. Організаційно-технічні заходи захисту інформації включають:

· здійснення живлення устаткування, оброблювального цінну інформацію від незалежного джерела живлення або через спеціальні мережеві фільтри;

· установку на дверях приміщень кодових замків;

· використання для відображення інформації при введенні-виводі рідкокристалічних або плазмових дисплеїв, а для отримання твердих копій – струменевих принтерів і термопринтерів, оскільки дисплей дає таке високочастотне електромагнітне випромінювання, що зображення з його екрану можна приймати на відстані декількох сотень кілометрів;

· знищення інформації, що зберігається в ПЗП і на НЖМД, при списанні або відправці ПЕВМ в ремонт;

· установка клавіатури і принтерів на м'які прокладки з метою зниження можливості зняття інформації акустичним способом;

· обмеження електромагнітного випромінювання шляхом екранування приміщень, де відбувається обробка інформації, листами з металу або із спеціальної пластмаси.

2.3.Технічні засоби захисту інформації – це системи охорони територій і приміщень за допомогою екранування машинних залів і організації контрольно-пропускних систем. Захист інформації в мережах і обчислювальних засобах за допомогою технічних засобів реалізується на основі організації доступу до пам'яті з допомогою:

· контролю доступу до різних рівнів пам'яті комп'ютерів;

· блокування даних і введення ключів;

· виділення контрольних бітів для записів з метою ідентифікації і ін.

2.4.Архітектура програмних засобів захисту інформації включає:

· контроль безпеки, зокрема контроль реєстрації входження в систему, фіксацію в системному журналі, контроль дій користувача;

· реакцію (зокрема звукову) на порушення системи захисту контролю доступу до ресурсів мережі;

· контроль мандатів доступу;

· формальний контроль захищеності операційних систем (базовою загальносистемною і мережевою);

· контроль алгоритмів захисту;

· перевірку і підтвердження правильності функціонування технічного і програмного забезпечення.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]