Способы обеспечения компьютерной безопасности

Средства обеспечения компьютерной безопасности

К средствам обеспечения компьютерной безопасности относятся:

Системы защиты информации — это совокупность мер и норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям владельцам системы.

Программные средства и методы зашиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях.

Они реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации; идентификация и аутентификация пользователей и процессов и др.

Средства опознания и разграничения доступа к информации

В компьютерных системах сосредоточивается информация, право на пользование которой принадлежит определенным лицам. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности и разграничения доступа.

Ключевыми понятиями в этой системе являются «идентификация» и «аутентификация».

Идентификация— это присвоение какому-либо объекту или субъекту уникального имени или образа.

Аутентификация— это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает. Метод аутентификации — Пароль — это совокупность символов, определяющая объект (субъект).

Компьютерные вирусы и антивирусные средства

Массовое использование ПК в сетевом режиме, включая выход в глобальную сеть Интернет, породило проблему заражения их компьютерными вирусами.

Способ функционирования большинства вирусов — это такое изменение системных файлов компьютера, чтобы вирус начинал свою деятельность при каждой загрузке. Защитой от вирусов служат антивирусные программы.

Защита компьютера с помощью брандмауэра Windows

Брандмауэр Windows представляет собой защитную границу между компьютером (или комп. сетью) и внешней средой, пользователи или программы которой могут пытаться получить несанкционированный доступ к компьютеру, обеспечивает высокий уровень безопасности, отслеживая обмен данными.

Брандмауэр Windows ограничивает сведения, поступающие на компьютер с других компьютеров. Для обеспечения безопасности компьютера используемый брандмауэр (брандмауэр Windows или какой-либо другой) должен быть включен, а его параметры — обновлены.

По умолчанию брандмауэр Windows включен для всех подключений.

Запуск брандмауэра: (Пуск – Панель управления – Центр обеспечения безопасности).

Работа брандмауэра Windows определяется тремя параметрами:

1. Включить — брандмауэр Windows будет блокировать все непредусмотренные запросы на подключение к компьютеру за исключением тех, которые предназначены для программ или служб, выбранных на вкладке Исключения.

2. Включить, но не разрешать исключения — При установке флажка Не разрешать исключения брандмауэр Windows блокирует все непредусмотренные запросы на подключение к компьютеру, в том числе и те, которые предназначены для программ или служб, выбранных на вкладке Исключения. Этот параметр служит для максимальной защиты компьютера.

3. Выключить — Этот параметр отключает брандмауэр Windows.

4. Альтернативные операционные системы

Тема: Операционные системы семейства UNIX

Операционная система UNIX появилась в период развития мини-компьютеров, как младших братьев мейнфреймов. В 1969 году исследовательская фирма Bell Labs концерна AT&T приступила к разработке новой компактной операционной системы для 18-разрядного мини-компьютера DEC PDP-7 корпорации Digital Equipment. Первоначально система была написана на ассемблере и датой рождения UNIX считается 1 января 1970 года. Однако в 1973 ее переписали на языке C, разработка которого велась в той же Bell Labs. Тогда же состоялось официальное представление операционной системы. Ее авторами стали сотрудники Bell Labs Кен Томпсон (Ken Tompson) и Деннис Ритчи (Dennis М. Ritchie), назвавшие свое детище «универсальной ОС с разделением времени (time-sharing)». В 1983 году Кен Томпсон и Деннис Ритчи были удостоены премии Тьюринга за создание UNIX.

В основу UNIX легла иерархическая файловая система.

Каждый процесс в UNIX рассматривался как последовательное исполнение программного кода в рамках автономного адресного пространства, а работа с устройствами трактовалась как работа с файлами. В первой же версии, написанной на ассемблере, было реализовано ключевое понятие процесса, позднее появились системные вызовы (fork, wait, exec и exit). В 1972 году за счет введения каналов (pipes) была обеспечена конвейерная обработка данных.

В концу 1970-х годов UNIX из узкого проекта превратилась в довольно популярную операционную систему, чему в немалой степени способствовали льготные условия ее распространения в университетской среде. UNIX портировали на многие аппаратные платформы, начали появляться ее разновидности. С течением времени UNIX стала стандартом не только для профессиональных рабочих станций, но и для крупных корпоративных систем и ответственных комплексов. Надежность и гибкость настроек UNIX снискали ей широкую популярность, особенно среди системных администраторов. Она сыграла активную роль в распространении глобальных сетей, и прежде всего Internet.

Благодаря политике раскрытия исходных текстов получили распространение многочисленные бесплатные диалекты ОС UNIX, работающие прежде всего на платформе Intel х86 (Linux, FreeBSD, NetBSD, OpenBSD). Полный контроль над текстами сделал возможным создание систем с особыми требованиями к производительности и безопасности. UNIX ассимилировала и элементы других операционных систем, в результате чего были выработаны программные интерфейсы POSIX, Х/Ореп.

Читайте также:  Температура способы его измерения

Существуют две независимо развиваемые ветви UNIX — System V и Berkeley, на основе которых формируются диалекты UNIX и UNIX-подобные системы.

UNIX получила широкое распространение прежде всего благодаря способности работать на разных аппаратных платформах — переносимости (portability), или мобильности. Проблема мобильности в UNIX была решена путем унификации архитектуры ОС и использования единой языковой среды. Разработанный в AT&T Bell Labs язык С стал связующим звеном между аппаратной платформой и операционной средой.

Многие проблемы переносимости в ОС UNIX были решены за счет единого программного и пользовательского интерфейса.

Микроядерная архитектура UNIX

В основе переносимости UNIX как системы, ориентированной на широкий спектр аппаратных платформ, лежит модульная структура с центральным ядром. Первоначально ядро UNIX содержало обширный набор средств, отвечающих за диспетчеризацию процессов, распределение памяти, работу с файловой системой, поддержку драйверов внешних устройств, сетевых средств и средств обеспечения безопасности.

В дальнейшем путем выделения из традиционного ядра минимально необходимого набора средств сформировалось так называемое микроядро (microkernel). Наиболее известные реализации микроядер UNIX — Amoeba, Chorus (Sun Microsystems), QNX (QNX Software Systems). Микроядро Chorus занимает 60 Кбайт, QNX — 8 Кбайт. На основе QNX разработано 30 Кбайт POSIX-совместимое микроядро Neutrino. В Университете Карнеги — Меллона в 1985 году было разработано микроядро Mach, использованное в NeXT OS (NeXT), MachTen (Mac), OS/2, AIX (для IBM RS/6000), OSF/1, Digital UNIX (для Alpha), Windows NT и BeOS.

UNIX в странах СНГ

В России ОС UNIX применяется в первую очередь как сетевая технология и единая операционная среда для разных компьютерных платформ. На основе UNIX формируется инфраструктура российской Internet.

Несмотря на универсальность ОС UNIX, значительная часть аппаратных средств (в основном ПК) поглощена семейством Windows компании Microsoft. Microsoft ведет политику вытеснения UNIX и в области корпоративных систем, где ее новая ОС Windows NT уже стала реальным конкурентом UNIX. В рамках сотрудничества с Digital Microsoft ведет разработку программы AUConnect for UNIX, а компания Softway Systems на основе исходных текстов ядра Windows NT, предоставленных Microsoft, создает ОС OpenNT, способную обеспечить полноценную совместную работу UNIX- и Windows-приложений.

UNIX по-прежнему сохраняет позиции в области ответственных систем (mission-critical systems) с высокой степенью масштабируемости и отказоустойчивости, где Windows NT заметно уступает. Опираясь на UNIX, продолжают развиваться новые ОС (например, Rhapsody и BeOS). Традиционная ОС UNIX в дальнейшем будет совершенствоваться за счет масштабирования на базе кластеризации, перехода на 64-разрядную архитектуру Merced (IА-64) и повышения надежности. По соглашению, заключенному между Hewlett-Packard, NEC и Hitachi, в новом поколении ОС HP-UX будет использована технология 3DA, обеспечивающая самовосстановление системного ПО после ошибок и сбоев. Основные производители ПО (за исключением IBM, развивающей свою 64-разрядную платформу) ведут подготовку нового поколения диалектов UNIX для платформы Merced.

Возможно, из-за принципиальных различий между Windows NT и UNIX на рынке появятся совершенно новые ОС. В этой связи следует отметить ОС Spring, Grail и BeOS.

Операционные системы семейства UNIX ( на примере Linux)

Linux 32-разрядная UNIX-подобная операционная система, способная работать на широком спектре компьютерного оборудования и объединяющая функции настольной и серверной операционных систем.

В 1991 финский студент Линус Торвальдс написал для своей дипломной работы ядро UNIX-подобной операционной системы. Ядро получилось настолько удачным, что у Торвальдса возникла идея написания полностью бесплатного варианта UNIX. 17 сентября 1991 года считается днем рождения Linux. Именно в этот день появилось ядро программы с номером версии 0.01. Система сразу приобрела множество поклонников, и многие программисты включились в работу над ней, дописывая нужные им функции или программы. Благодаря этому Linux очень динамично развивается и совершенствуется. Система надежна, доступна и широко поддерживается ведущими компаниями компьютерной отрасли (Intel, Sun, Corel).

Родоначальник Linux Линус Торвальдс создал лишь ядро операционной системы, все остальное — утилиты для подготовки жесткого диска к работе, инсталляции и настройки системы, текстовые и графические оболочки KDE, Gnome — создавались независимыми разработчиками и даже целыми фирмами. Чтобы заставить эти программы работать вместе, разработаны специальные правила и лицензии по созданию и распространению программ. Например, открытая лицензия GNU позволяет переносить программы между различными операционными системами, включая и Windows.

Большое количество независимых разработчиков Linux неизбежно привело к разнообразию ее дистрибутивов. В отличие от Windows даже дистрибутивы с одинаковыми параметрами могут различаться в своих возможностях и удобстве пользования. Наиболее популярными дистрибутивами в России и странах СНГ являются RedHat, Debian, SuSE, Mandrake, KSI, BlackCat и Slackware. Такие популярные в мире дистрибутивы, как CalderaLinux, TurboLinux, из-за неважной поддержки русского языка не получили распространения в России. Вместе с дистрибутивом обычно поставляются сопутствующие программы, исходные тексты. Дистрибутив SuSE содержится на 6 компакт-дисках.

Читайте также:  Способ плавания брасс реферат

В мире Linux сложились свои традиции и правила, касающиеся не только способов распространения операционной системы и программ для нее, но и документирования программного обеспечения. В частности, большинство программ поставляется с исходными текстами и снабжено авторскими комментариями и так называемыми HOWTO (текстовыми файлами с инструкциями, как использовать программу и как решать возникающие проблемы).

Linux является многопользовательской системой и допускает одновременную работу нескольких пользователей. Их права определяются уровнями доступа. Каждый пользовательский процесс полностью автономен и не мешает другим, поскольку пользователь работает с отдельной консолью. Если вы уже вошли в систему под одним именем, нажатием комбинаций клавиш Ctrl+Alt+F2 можно переключиться на вторую консоль и войти под другим именем (Ctrl+Alt+F3 — на третью). На одной консоли может работать поиск в базе данных, на другой — компьютерная игра, и все вместе они не будут мешать друг другу.

Тема: Установка и загрузка ОС Linux

Источник

Способы обеспечения компьютерной безопасности

Точками приложения процесса защиты информации кинформационной системе являются аппаратное обеспечение, программное обеспечение и обеспечение связи(коммуникации). Сами процедуры (механизмы) защиты разделяются на защиту физического уровня, защиту персонала и организационный уровень.

В данной статье понятие «информационная безопасность» рассматривается в следующих значениях:

  • состояние (качество) определенного объекта (в качестве объекта может выступать информация, данные , ресурсы автоматизированной системы , автоматизированная система информационная система предприятия, общества, государства и т.п.) ;
  • деятельность, направленная на обеспечение защищенного состояния объекта (в этом значении чаще используется термин « защита информации ») .

Безопасность информации (данных) — состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность.

Информационная безопасность — защита конфиденциальности, целостности и доступности информации.

  • Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям.
  • Целостность: обеспечение достоверности и полноты информации и методов ее обработки.
  • Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность ( англ. in formation security) — все аспекты, связанные с определением,достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости ,подотчетности, аутентичности и достоверности информации или средств ее обработки.

Безопасность информации (данных) (англ. information (data) security) — состояние защищенности информации (данных), при котором обеспечиваются ее (их) конфиденциальность, доступность и целостность.
Безопасность информации (данных) определяется отсутствием недопустимого риска,связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы,используемые при применении информационной технологии.

Безопасность информации (при применении информационных технологий) (англ. IT security) — состояние защищенности информационной технологии, обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована.

Безопасность автоматизированной информационной системы — состояние защищенности автоматизированной информационной системы, при котором обеспечиваются конфиденциальность,доступность, целостность, подотчетность и подлинность ее ресурсов.

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

  • конфиденциальность ( англ. confidentiality) — состояние информации , при котором доступ к ней осуществляют только субъекты, имеющие на него право;
  • целостность ( англ. integrity) — избежание несанкционированной модификации информации;
  • доступность ( англ. availability) — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Выделяют и другие не всегда обязательные категории модели безопасности:

  • неотказуемость или апеллируемость ( англ. non-repudiation)— невозможность отказа от авторства;
  • подотчётность ( англ. accountability) — обеспечение идентификации субъекта доступа и регистрации его действий;
  • достоверность ( англ. reliability) — свойство соответствия предусмотренному поведению или результату;
  • аутентичность или подлинность ( англ. authenticity) — свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

Рекомендации по использованию терминов

В Государственном стандарте РФ приводится следующая рекомендация использования терминов« безопасность » и «безопасный»:

Слова «безопасность» и «безопасный» следует применять только для выражения уверенности и гарантий риска. Не следует употреблять слова «безопасность» и «безопасный» в качестве описательного прилагательного предмета, так как они не передают никакой полезной информации. Рекомендуется всюду,где возможно, эти слова заменять признаками предмета, например:
— «защитный шлем» вместо «безопасный шлем»;
— «не скользкое покрытие для пола» вместо «безопасное покрытие».

Для термина «информационная безопасность» следует придерживаться тех же рекомендаций. Желательно использовать более точные характеристики объектов, разделяемые как признаки понятия «информационная безопасность». Например, точнее будет использовать аргумент «для предотвращения угроз на доступность объекта» (или «для сохранения целостности данных») вместо аргумента «исходя из требований информационной безопасности».


Объем (реализация) понятия «информационная безопасность»

Системный подход к описанию информационной безопасности предлагает выделить следующиесоставляющие информационной безопасности:

  • Законодательная, нормативно-правовая и научная база.
  • Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.
  • Организационно-технические и режимные меры и методы (Политика информационной безопасности).
  • Программно-технические способы и средства обеспечения информационной безопасности.

Ниже в данном разделе подробно будет рассмотрена каждая из составляющих информационной безопасности.

Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо :

  1. выявить требования защиты информации, специфические для данного объекта защиты;
  2. учесть требования национального и международного Законодательства;
  3. использовать наработанные практики (стандарты, методологии) построения подобных СОИБ;
  4. определить подразделения, ответственные за реализацию и поддержку СОИБ;
  5. распределить между подразделениями области ответственности в осуществлении требований СОИБ;
  6. на базе управления рисками информационной безопасности определить общие положения, технические иорганизационные требования, составляющие Политику информационной безопасности объекта защиты;
  7. реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации;
  8. реализовать Систему менеджмента (управления) информационной безопасности (СМИБ);
  9. используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотри корректировку СОИБ и СМИБ.
Читайте также:  Способы действия закона во времени

Как видно из последнего этапа работ, процесс реализации СОИБ непрерывный и циклично (после каждого пересмотра) возвращается к первому этапу, повторяя последовательно все остальные. Так СОИБ корректируется для эффективного выполнения своих задач защиты информации и соответствия новым требованиям постоянно обновляющейся информационной системы.

Нормативные документы в области информационной безопасности

В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся
Акты федерального законодательства:

  • Международные договоры РФ;
  • Конституция РФ;
  • Законы федерального уровня (включая федеральные конституционные законы, кодексы);
  • Указы Президента РФ;
  • Постановления правительства РФ;
  • Нормативные правовые акты федеральных министерств и ведомств;
  • Нормативные правовые акты субъектов РФ, органов местного самоуправления и т.д.

Подробнее списки и содержание указанных нормативных документов в области информационнойбезопасности обсуждаются в разделе Информационное право.

К нормативно-методическим документам можно отнести
Методические документы государственных органов России:

  • Доктрина информационной безопасности РФ;
  • Руководящие документы Гостехкомиссии;
  • Руководящие документы ФСТЭК;
  • Приказы ФСБ;

Стандарты информационной безопасности, из которых выделяют:

  • Международные стандарты;
  • Государственные (национальные) стандарты РФ;
  • Рекомендации по стандартизации;
  • Методические указания.

Органы (подразделения), обеспечивающие информационную безопасность

В зависимости от приложения деятельности в области защиты информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.

Государственные органы РФ, контролирующие деятельность в области защиты информации:

  • Комитет Государственной думы по безопасности ;
  • Совет безопасности России ;
  • Федеральная служба по техническому и экспортному контролю (ФСТЭК);
  • Федеральная служба безопасности Российской Федерации (ФСБ России);
  • Министерство внутренних дел Российской Федерации (МВД России);
  • Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).


Службы, организующие защиту информации на уровне предприятия:

  • Служба экономической безопасности ;
  • Служба безопасности персонала (Режимный отдел);
  • Отдел кадров;
  • Служба информационной безопасности .


Организационно-технические и режимные меры и методы

Для описания технологии защиты информации конкретной информационной системы обычно строится так называемая Политика информационной безопасности или Политика безопасности рассматриваемой информационной системы.

Политика безопасности (информации в организации) ( англ. Organizational security policy) — совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.

Политика безопасности информационно-телекоммуникационных технологий ( англ. ІСТ security policy)
— правила, директивы, сложившаяся практика, которые определяют, как в пределах организации и ее информационно-телекоммуникационных технологий управлять, защищать и распределять активы, в том числе критичную информацию.

Для построения Политики информационной безопасности рекомендуется отдельно рассматривать следующие направления защиты информационной системы:

  • Защита объектов информационно й системы;
  • Защита процессов, процедур и программ обработки информации ;
  • Защита каналов связи;
  • Подавление побочных электромагнитных излучений;
  • Управление системой защиты.

При этом, по каждому из перечисленных выше направлений Политика информационной безопасности должна описывать следующие этапы создания средств защиты информации:

  1. Определение информационных и технических ресурсов, подлежащих защите;
  2. Выявление полного множества потенциально возможных угроз и каналов утечки информации;
  3. Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;
  4. Определение требований к системе защиты;
  5. Осуществление выбора средств защиты информации и их характеристик;
  6. Внедрение и организация использования выбранных мер, способов и средств защиты;
  7. Осуществление контроля целостности и управление системой защиты.

  • «Концепция обеспечения ИБ»
  • «Правила допустимого использования ресурсов информационной системы»
  • «План обеспечения непрерывности бизнеса»

К среднему уровню относят документы, касающиеся отдельных аспектов информационной безопасности .Это требования на создание и эксплуатацию средств защиты информации, организацию информационных и бизнес-процессов организации по конкретному направлению защиты информации. Например: Безопасности данных, Безопасности коммуникаций, Использования средств криптографической защиты,Контентная фильтрация и т.п. Подобные документы обычно издаются в виде внутренних технических и организационных политик (стандартов) организации. Все документы среднего уровня политики информационной безопасности конфиденциальны.

В политику информационной безопасности нижнего уровня входят регламенты работ, руководства по администрированию, инструкции по эксплуатации отдельных сервисов информационной безопасности.

В литературе предлагается следующая классификация средств защиты информации.
Средства защиты от несанкционированного доступа (НСД):

  • Средства авторизации ;
  • Мандатное управление доступом ;
  • Избирательное управление доступом ;
  • Управление доступом на основе ролей ;
  • Журналирование (так же называется Аудит ).
  • Системы анализа и моделирования информационных потоков (CASE-системы).
  • Системы мониторинга сетей:
  • Системы обнаружения и предотвращения вторжений (IDS/IPS).
  • Анализаторы протоколов.
  • Антивирусные средства.
  • Межсетевые экраны.

Криптографические средства:

Источник

Оцените статью
Разные способы