![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Программные методы защиты информации ⇐ ПредыдущаяСтр 2 из 2
Для защиты персональных компьютеров используются различные программные методы, которые значительно расширяют возможности обеспечить безопасность информации. Среди стандартных защитных средств автономного персонального компьютера наибольшее распространение получили:
Под программными средствами защиты информации понимают систему специальных программ, включенных в состав программного обеспечения ПЭВМ и информационных систем, реализующих функции защиты категорированной информации от неправомерных действий и программ их обработки. Сферы программной защиты приведены на Рис. 1.
Простота реализации программных средств защиты информации очевидна по сравнению с возможностями реализации любых других средств защиты. Программные возможности изменения и развития программных средств защиты определяются самой природой. Существенным недостатком программных средств защиты является возможность их реализации только в тех структурных элементах автоматизированных систем обработки информации, где имеется процессор. Основными недостатками использования программных средств защиты являются следующие: · необходимость использования времени работы процессора, что ведет к увеличению времени обработки данных вычислительной системой, как следствие, к уменьшению эффективности ее работы; · уменьшение объемов оперативной памяти и памяти на внешних запоминающих устройствах, доступной для использования функциональными задачами; · возможности случайного или злоумышленного изменения, вследствие чего программы могут не только утратить способность выполнять функции защиты, но и стать дополнительными источниками угроз обрабатываемой информации. Однако, первый главный недостаток состоит в стихийности развития, что, с одной стороны не дает гарантий полноты имеющихся средств, а с другой - исключает дублирование одних и тех же функций защиты. Отсюда вытекает три принципиально важных требований к формированию программных средств: 1. Функциональная полнота. 2. Гибкость. 3. Унифицированность применения. Рассмотрим сущность и содержание классов задач защиты информации на уровне использования программных средств: 1. Введение избыточности элементов системы. · создание дополнительных копий (компонентов общего программного назначения, компонентов системного программного обеспечения, пакетов прикладных программ, сервисных программ); · разработка запасных программ наиболее важных процедур обработки информации. 2. Резервирование элементов системы · создание копий программных элементов; базового программного обеспечения; системного программного обеспечения; прикладного программного обеспечения; специальных и вспомогательных программ; · создание копий программных элементов, находящихся в горячем резерве; · разработка программ включения в работу резервных программ. 3. Регулирование доступа к элементам системы. · программы поддержки программно-управляемых замков; · программы поддержки программно-управляемых контрольно-пропускных пунктов; · программы опознавания по паролю; · программы диалоговой процедуры опознавания; · программы проверки прав на доступ к информации в автоматизированных системах обработки данных (АСОД). 4. Регулирование использование элементов АСОД. · программы разграничения доступа к техническим средствам (по устройствам, по дням недели, по календарным датам) · программы разграничения доступа к программам (по именам, функциям, временным параметрам); · программы разграничения доступа к данным (по спискам, по матрице полномочий, по мандату). 5. Защитное преобразование данных. · программы кодирования-декодирования данных; · программы шифрования-дешифрования данных; · программы сжатия-расширения данных; · фоновые программы для маскировки излучений рабочих программ. 6. Регистрация сведений · программы регистрации запросов системы; · программы регистрации дестабилизирующих факторов; · программы регистрации данных о нарушениях защиты информации. 7. Уничтожение информации. · программы уничтожения информации в ОЗУ; · программы уничтожения информации в ВЗУ; 8. Сигнализация. · программы генерирования звуковых сигналов; · программы генерирования световых сигналов. 9. Реагирование. · программы отключения устройств при нарушении правил защиты; · программы обеспечения блокирования входа-выхода; · программа псевдоработы с нарушителями. Для организационного построения программных средств защиты информации до настоящего времени наиболее характерной является тенденция разработки комплексных программ, выполняющих целые ряд защитных функций, причем чаще всего в число этих функций входит опознавание пользователей, разграничение доступа к массивам данных.
|