Композитные технологии. Композитные технологии и восстановление промышленных насосов. Технология композитов – раздел технологии материалов

Композитные технологии. Композитные технологии и восстановление промышленных насосов. Технология композитов – раздел технологии материалов
Композитные технологии. Композитные технологии и восстановление промышленных насосов. Технология композитов – раздел технологии материалов

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

1. Средства защиты информации

2. Аппаратные средства защиты информации

2.1 Задачи аппаратного обеспечения защиты информации

2.2 Виды аппаратных средств защиты информации

3. Программные средства защиты информации

3.1 Средства архивации информации

3.2 Антивирусные программы

3.3 Криптографические средства

3.4 Идентификация и аутентификация пользователя

3.5 Защита информации в КС от несанкционированного доступа

3.6 Другие программные средства защиты информации

Заключение

Список использованных источников

Вв едение

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается уязвимость защиты информации.

Основными факторами, способствующими повышению этой уязвимости, являются:

· Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации;

· Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей;

· Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных;

· Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени;

· Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

В этих условиях возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования).

Основными потенциально возможными каналами утечки информации являются:

· Прямое хищение носителей и документов;

· Запоминание или копирование информации;

· Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование "законной" (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).

1. Средства защиты информации

Средства защиты информации - это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

· Аппаратные (технические) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, сторожа, защитная сигнализация и др. Вторую -- генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны -- недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

· Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств -- универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки -- ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

· Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

· Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки -- высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

2. Аппаратные средства защиты информации

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

· специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

· устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

· схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

· устройства для шифрования информации (криптографические методы).

Для защиты периметра информационной системы создаются:

· системы охранной и пожарной сигнализации;

· системы цифрового видео наблюдения;

· системы контроля и управления доступом.

Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:

· использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях;

· установкой на линиях связи высокочастотных фильтров;

· построение экранированных помещений («капсул»);

· использование экранированного оборудования;

· установка активных систем зашумления;

· создание контролируемых зон.

2.1 Задачи аппаратного обеспе чения защиты инфо рмации

Использование аппаратных средств защиты информации позволяет решать следующие задачи:

· проведение специальных исследований технических средств на наличие возможных каналов утечки информации;

· выявление каналов утечки информации на разных объектах и в помещениях;

· локализация каналов утечки информации;

· поиск и обнаружение средств промышленного шпионажа;

· противодействие НСД (несанкционированному доступу) к источникам конфиденциальной информации и другим действиям.

По назначению аппаратные средства классифицируют на средства обнаружения, средства поиска и детальных измерений, средства активного и пассивного противодействия. При этом по тех возможностям средства защиты информации могут быть общего на значения, рассчитанные на использование непрофессионалами с целью получения общих оценок, и профессиональные комплексы, позволяющие проводить тщательный поиск, обнаружение и измерения все характеристик средств промышленного шпионажа.

Поисковую аппаратуру можно подразделить на аппаратуру поиска средств съема информации и исследования каналов ее утечки.

Аппаратура первого типа направлена на поиск и локализацию уже внедренных злоумышленниками средств НСД. Аппаратура второго типа предназначается для выявления каналов утечки информации. Определяющими для такого рода систем являются оперативность исследования и надежность полученных результатов.

Профессиональная поисковая аппаратура, как правило, очень дорога, и требует высокой квалификации работающего с ней специалиста. В связи с этим, позволить ее могут себе организации, постоянно проводящие соответствующие обследования. Так что если Вам нужно провести полноценное обследование - прямая дорога к ним.

Конечно, это не значит, что нужно отказаться от использования средств поиска самостоятельно. Но доступные поисковые средства достаточно просты и позволяют проводить профилактические мероприятия в промежутке между серьезными поисковыми обследованиями.

2.2 Виды аппаратных средств защиты информации

Специализированная сеть хранения SAN (Storage Area Network) обеспечивает данным гарантированную полосу пропускания, исключает возникновение единой точки отказа системы, допускает практически неограниченное масштабирование как со стороны серверов, так и со стороны информационных ресурсов. Для реализации сетей хранения наряду с популярной технологией Fiber Channel в последнее время все чаще используются устройства iSCSI.

Дисковые хранилища отличаются высочайшей скоростью доступа к данным за счет распределения запросов чтения/записи между несколькими дисковыми накопителями. Применение избыточных компонентов и алгоритмов в RAID массивах предотвращает остановку системы из-за выхода из строя любого элемента - так повышается доступность. Доступность, один из показателей качества информации, определяет долю времени, в течение которого информация готова к использованию, и выражается в процентном виде: например, 99,999% («пять девяток») означает, что в течение года допускается простой информационной системы по любой причине не более 5 минут. Удачным сочетанием большой емкости, высокой скорости и приемлемой стоимости в настоящее время являются решения с использованием накопителей Serial ATA и SATA 2 .

Ленточные накопители (стримеры, автозагрузчики и библиотеки) по-прежнему считаются самым экономичным и популярным решением создания резервной копии. Они изначально созданы для хранения данных, предоставляют практически неограниченную емкость (за счет добавления картриджей), обеспечивают высокую надежность, имеют низкую стоимость хранения, позволяют организовать ротацию любой сложности и глубины, архивацию данных, эвакуацию носителей в защищенное место за пределами основного офиса. С момента своего появления магнитные ленты прошли пять поколений развития, на практике доказали свое преимущество и по праву являются основополагающим элементом практики backup (резервного копирования).

Помимо рассмотренных технологий следует также упомянуть обеспечение физической защиты данных (разграничение и контроль доступа в помещения, видеонаблюдение, охранная и пожарная сигнализация), организация бесперебойного электроснабженияоборудования.

Рассмотрим примеры аппаратных средств.

1) eToken - Электронный ключ eToken - персональное средство авторизации, аутентификации и защищённого хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронной цифровой подписью (ЭЦП). eToken выпускается в форм-факторах USB-ключа, смарт-карты или брелока. Модель eToken NG-OTP имеет встроенный генератор одноразовых паролей. Модель eToken NG-FLASH имеет встроенный модуль flash-памяти объемом до 4 ГБ. Модель eToken PASS содержит только генератор одноразовых паролей. Модель eToken PRO (Java) аппаратно реализует генерацию ключей ЭЦП и формирование ЭЦП. Дополнительно eToken могут иметь встроенные бесконтактные радио-метки (RFID-метки), что позволяет использовать eToken также и для доступа в помещения.

Модели eToken следует использовать для аутентификации пользователей и хранения ключевой информации в автоматизированных системах, обрабатывающих конфиденциальную информацию, до класса защищенности 1Г включительно. Они являются рекомендуемыми носителями ключевой информации для сертифицированных СКЗИ (КриптоПро CSP, Крипто-КОМ, Домен-К, Верба-OW и др.)

2) Комбинированный USB-ключ eToken NG-FLASH - одно из решений в области информационной безопасности от компании Aladdin. Он сочетает функционал смарт-карты с возможностью хранения больших объёмов пользовательских данных во встроенном модуле. Он сочетает функционал смарт-карты с возможностью хранения больших пользовательских данных во встроенном модуле flash-памяти. eToken NG-FLASH также обеспечивает возможность загрузки операционной системы компьютера и запуска пользовательских приложений из flash-памяти.

Возможные модификации:

По объёму встроенного модуля flash-памяти: 512 МБ; 1, 2 и 4 ГБ;

Сертифицированная версия (ФСТЭК России);

По наличию встроенной радио-метки;

По цвету корпуса.

3. Программные средства защиты информации

Программные средства - это объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения

Программными называются средства защиты данных, функционирующие в составе программного обеспечения. Среди них можно выделить и подробнее рассмотреть следующие:

· средства архивации данных;

· антивирусные программы;

· криптографические средства;

· средства идентификации и аутентификации пользователей;

· средства управления доступом;

· протоколирование и аудит.

Как примеры комбинаций вышеперечисленных мер можно привести:

· защиту баз данных;

· защиту операционных систем;

· защиту информации при работе в компьютерных сетях.

3 .1 Средства архивации информации

Иногда резервные копии информации приходится выполнять при общей ограниченности ресурсов размещения данных, например владельцам персональных компьютеров. В этих случаях используют программную архивацию. Архивация это слияние нескольких файлов и даже каталогов в единый файл -- архив, одновременно с сокращением общего объема исходных файлов путем устранения избыточности, но без потерь информации, т. е. с возможностью точного восстановления исходных файлов. Действие большинства средств архивации основано на использовании алгоритмов сжатия, предложенных в 80-х гг. Абрахамом Лемпелем и Якобом Зивом. Наиболее известны и популярны следующие архивные форматы:

· ZIP, ARJ для операционных систем DOS и Windows;

· TAR для операционной системы Unix;

· межплатформный формат JAR (Java ARchive);

· RAR (все время растет популярность этого формата, так как разработаны программы позволяющие использовать его в операционных системах DOS, Windows и Unix).

Пользователю следует лишь выбрать для себя подходящую программу, обеспечивающую работу с выбранным форматом, путем оценки ее характеристик - быстродействия, степени сжатия, совместимости с большим количеством форматов, удобности интерфейса, выбора операционной системы и т.д. Список таких программ очень велик - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar и много других. Большинство из этих программ не надо специально покупать, так как они предлагаются как программы условно-бесплатные (Shareware) или свободного распространения (Freeware). Также очень важно установить постоянный график проведения таких работ по архивации данных или выполнять их после большого обновления данных.

3 .2 Антивирусные программы

Э то программы разработанные для защиты информации от вирусов. Неискушенные пользователи обычно считают, что компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять нежелательные различные действия на компьютере. Специалисты по компьютерной вирусологии определяют, что обязательным (необходимым) свойством компьютерного вируса является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Следует отметить, что это условие не является достаточным, т.е. окончательным. Вот почему точного определения вируса нет до сих пор, и вряд ли оно появится в обозримом будущем. Следовательно, нет точно определенного закона, по которому “хорошие” файлы можно отличить от “вирусов”. Более того, иногда даже для конкретного файла довольно сложно определить, является он вирусом или нет.

Особую проблему представляют собой компьютерные вирусы. Это отдельный класс программ, направленных на нарушение работы системы и порчу данных. Среди вирусов выделяют ряд разновидностей. Некоторые из них постоянно находятся в памяти компьютера, некоторые производят деструктивные действия разовыми "ударами".

Существует так же целый класс программ, внешне вполне благопристойных, но на самом деле портящих систему. Такие программы называют "троянскими конями". Одним из основных свойств компьютерных вирусов является способность к "размножению" - т.е. самораспространению внутри компьютера и компьютерной сети.

С тех пор, как различные офисные прикладные программные средства получили возможность работать со специально для них написанными программами (например, для Microsoft Office можно писать приложения на языке Visual Basic) появилась новая разновидность вредоносных программ - МакроВирусы. Вирусы этого типа распространяются вместе с обычными файлами документов, и содержатся внутри них в качестве обычных подпрограмм.

С учетом мощного развития средств коммуникации и резко возросших объемов обмена данными проблема защиты от вирусов становится очень актуальной. Практически, с каждым полученным, например, по электронной почте документом может быть получен макровирус, а каждая запущенная программа может (теоретически) заразить компьютер и сделать систему неработоспособной.

Поэтому среди систем безопасности важнейшим направлением является борьба с вирусами. Существует целый ряд средств, специально предназначенных для решения этой задачи. Некоторые из них запускаются в режиме сканирования и просматривают содержимое жестких дисков и оперативной памяти компьютера на предмет наличия вирусов. Некоторые же должны быть постоянно запущены и находиться в памяти компьютера. При этом они стараются следить за всеми выполняющимися задачами.

На казахстанском рынке программного обеспечения наибольшую популярность завоевал пакет AVP, разработанный лабораторией антивирусных систем Касперского. Это универсальный продукт, имеющий версии под самые различные операционные системы. Также существуют следующие виды: Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast!, Avira AntiVir, A-square anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Antivirus, Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Антивирус Касперского, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, Multicore antivirus, NOD32, Norman Virus Control, Norton AntiVirus, Outpost Antivirus, Panda и т.д.

Методы обнаружения и удаления компьютерных вирусов.

Способы противодействия компьютерным вирусам можно разделить на несколько групп:

· профилактика вирусного заражения и уменьшение предполагаемого ущерба от такого заражения;

· методика использования антивирусных программ, в том числе обезвреживание и удаление известного вируса;

Способы обнаружения и удаления неизвестного вируса:

· Профилактика заражения компьютера;

· Восстановление пораженных объектов;

· Антивирусные программы.

Профилактика заражения компьютера.

Одним из основных методов борьбы с вирусами является, как и в медицине, своевременная профилактика. Компьютерная профилактика предполагает соблюдение небольшого числа правил, которое позволяет значительно снизить вероятность заражения вирусом и потери каких-либо данных.

Для того чтобы определить основные правила компьютерной гигиены, необходимо выяснить основные пути проникновения вируса в компьютер и компьютерные сети.

Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Наибольшее число заражений вирусом происходит при обмене письмами в форматах Word. Пользователь зараженного макро-вирусом редактора, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Выводы - следует избегать контактов с подозрительными источниками информации и пользоваться только законными (лицензионными) программными продуктами.

Восстановление пораженных объектов

В большинстве случаев заражения вирусом процедура восстановления зараженных файлов и дисков сводится к запуску подходящего антивируса, способного обезвредить систему. Если же вирус неизвестен ни одному антивирусу, то достаточно отослать зараженный файл фирмам-производителям антивирусов и через некоторое время (обычно -- несколько дней или недель) получить лекарство - “update” против вируса. Если же время не ждет, то обезвреживание вируса придется произвести самостоятельно. Для большинства пользователей необходимо иметь резервные копии своей информации.

Основная питательная среда для массового распространения вируса в ЭВМ - это:

· слабая защищенность операционной системы (ОС);

· наличие разнообразной и довольно полной документации по OC и “железу” используемой авторами вирусов;

· широкое распространение этой ОС и этого “железа”.

3 .3 Криптографические средства

криптографический архивация антивирусный компьютерный

Механизмами шифрования данных для обеспечения информационной безопасности общества является криптографическая защита информациипосредством криптографического шифрования.

Криптографические методы защиты информации применяются для обработки, хранения и передачи информации на носителях и по сетям связи. Криптографическая защита информации при передаче данных на большие расстояния является единственно надежным способом шифрования.

Криптография - это наука, которая изучает и описывает модель информационной безопасности данных. Криптография открывает решения многих проблем информационной безопасности сети: аутентификация, конфиденциальность, целостность и контроль взаимодействующих участников.

Термин «Шифрование» означает преобразование данных в форму, не читабельную для человека и программных комплексов без ключа шифрования-расшифровки. Криптографические методы защиты информации дают средства информационной безопасности, поэтому она является частью концепции информационной безопасности.

Криптографическая защита информации (конфиденциальность)

Цели защиты информации в итоге сводятся к обеспечению конфиденциальности информации и защите информации в компьютерных системах в процессе передачи информации по сети между пользователями системы.

Защита конфиденциальной информации, основанная на криптографической защите информации, шифрует данные при помощи семейства обратимых преобразований, каждое из которых описывается параметром, именуемым «ключом» и порядком, определяющим очередность применения каждого преобразования.

Важнейшим компонентом криптографического метода защиты информации является ключ, который отвечает за выбор преобразования и порядок его выполнения. Ключ - это некоторая последовательность символов, настраивающая шифрующий и дешифрующий алгоритм системы криптографической защиты информации. Каждое такое преобразование однозначно определяется ключом, который определяет криптографический алгоритм, обеспечивающий защиту информации и информационную безопасность информационной системы.

Один и тот же алгоритм криптографической защиты информации может работать в разных режимах, каждый из которых обладает определенными преимуществами и недостатками, влияющими на надежность информационной безопасности.

Основы информационной безопасности криптографии (Целостность данных)

Защита информации в локальных сетяхи технологии защиты информации наряду с конфиденциальностью обязаны обеспечивать и целостность хранения информации. То есть, защита информации в локальных сетях должна передавать данные таким образом, чтобы данные сохраняли неизменность в процессе передачи и хранения.

Для того чтобы информационная безопасность информации обеспечивала целостность хранения и передачи данных необходима разработка инструментов, обнаруживающих любые искажения исходных данных, для чего к исходной информации придается избыточность.

Информационная безопасность с криптографией решает вопрос целостности путем добавления некой контрольной суммы или проверочной комбинации для вычисления целостности данных. Таким образом, снова модель информационной безопасности является криптографической - зависящей от ключа. По оценке информационной безопасности, основанной на криптографии, зависимость возможности прочтения данных от секретного ключа является наиболее надежным инструментом и даже используется в системах информационной безопасности государства.

Как правило, аудит информационной безопасности предприятия, например, информационной безопасности банков, обращает особое внимание на вероятность успешно навязывать искаженную информацию, а криптографическая защита информации позволяет свести эту вероятность к ничтожно малому уровню. Подобная служба информационной безопасности данную вероятность называет мерой лимитостойкости шифра, или способностью зашифрованных данных противостоять атаке взломщика.

3 .4 Идентификация и аутентификация пользователя

Прежде чем получить доступ к ресурсам компьютерной системы, пользователь должен пройти процесс представления компьютерной системе, который включает две стадии:

* идентификацию - пользователь сообщает системе по ее запросу свое имя (идентификатор);

* аутентификацию - пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе (например, пароль).

Для проведения процедур идентификации и аутентификации пользователя необходимы:

* наличие соответствующего субъекта (модуля) аутентификации;

* наличие аутентифицирующего объекта, хранящего уникальную информацию для аутентификации пользователя.

Различают две формы представления объектов, аутентифицирующих пользователя:

* внешний аутентифицирующий объект, не принадлежащий системе;

* внутренний объект, принадлежащий системе, в который переносится информация из внешнего объекта.

Внешние объекты могут быть технически реализованы на различных носителях информации - магнитных дисках, пластиковых картах и т. п. Естественно, что внешняя и внутренняя формы представления аутентифицирующего объекта должны быть семантически тождественны.

3 .5 Защита информации в КС от несанкционированного доступа

Для осуществления несанкционированного доступа злоумышленник не применяет никаких аппаратных или программных средств, не входящих в состав КС. Он осуществляет несанкционированный доступ, используя:

* знания о КС и умения работать с ней;

* сведения о системе защиты информации;

* сбои, отказы технических и программных средств;

* ошибки, небрежность обслуживающего персонала и пользователей.

Для защиты информации от несанкционированного доступа создается система разграничения доступа к информации. Получить несанкционированный доступ к информации при наличии системы разграничения доступа возможно только при сбоях и отказах КС, а также используя слабые места в комплексной системе защиты информации. Чтобы использовать слабости в системе защиты, злоумышленник должен знать о них.

Одним из путей добывания информации о недостатках системы защиты является изучение механизмов защиты. Злоумышленник может тестировать систему защиты путем непосредственного контакта с ней. В этом случае велика вероятность обнаружения системой защиты попыток ее тестирования. В результате этого службой безопасности могут быть предприняты дополнительные меры защиты.

Гораздо более привлекательным для злоумышленника является другой подход. Сначала получается копия программного средства системы защиты или техническое средство защиты, а затем производится их исследование в лабораторных условиях. Кроме того, создание неучтенных копий на съемных носителях информации является одним из распространенных и удобных способов хищения информации. Этим способом осуществляется несанкционированное тиражирование программ. Скрытно получить техническое средство защиты для исследования гораздо сложнее, чем программное, и такая угроза блокируется средствами и методами обеспечивающими целостность технической структуры КС. Для блокирования несанкционированного исследования и копирования информации КС используется комплекс средств и мер защиты, которые объединяются в систему защиты от исследования и копирования информации. Таким образом, система разграничения доступа к информации и система защиты информации могут рассматриваться как подсистемы системы защиты от несанкционированного доступа к информации.

3 .6 Другие програм мные средства защиты информации

Межсетевые экраны (также называемые брандмауэрами или файрволами -- от нем. Brandmauer, англ. firewall -- «противопожарная стена»). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода -- это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

Межсетевые экраны

Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью -- маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях -- например, на уровне приложения (вирусы, код Java и JavaScript).

VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии: PPTP, PPPoE, IPSec.

Заключение

Основные выводы о способах использования рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему:

1. Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.

2. Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.

3. Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.

4. Необходимо осуществлять постоянный контроль функционирования механизма защиты.

С писок использованных источников

1. «Программно - аппаратные средства обеспечения информационной безопасности вычислительных сетей», В.В. Платонов, 2006 г.

2. «Искусственный интеллект. Книга 3. Программные и аппаратные средства», В.Н. Захарова, В.Ф. Хорошевская.

3. www.wikipedia.ru

5. www.intuit.ru

Размещено на Allbest.ru

Подобные документы

    Общие и программные средства для защиты информации от вирусов. Действие компьютерных вирусов. Резервное копирование информации, разграничение доступа к ней. Основные виды антивирусных программ для поиска вирусов и их лечения. Работа с программой AVP.

    реферат , добавлен 21.01.2012

    Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.

    реферат , добавлен 08.05.2012

    Разрушительное действие компьютерных вирусов - программ, способных к саморазмножению и повреждающих данные. Характеристика разновидностей вирусов и каналов их распространения. Сравнительный обзор и тестирование современных антивирусных средств защиты.

    курсовая работа , добавлен 01.05.2012

    Назначение антивирусной программы для обнаружения, лечения и профилактики инфицирования файлов вредоносными объектами. Метод соответствия определению вирусов в словаре. Процесс заражения вирусом и лечения файла. Критерии выбора антивирусных программ.

    презентация , добавлен 23.12.2015

    Средства защиты информации. Профилактические меры, позволяющие уменьшить вероятность заражения вирусом. Предотвращение поступления вирусов. Специализированные программы для защиты. Несанкционированное использование информации. Методы поиска вирусов.

    реферат , добавлен 27.02.2009

    Ознакомление с основными средствами архивации данных, антивирусными программами, криптографическими и другими программными средствами защиты информации. Аппаратные ключи защиты, биометрические средства. Способы охороны информации при работе в сетях.

    дипломная работа , добавлен 06.09.2014

    Появление компьютерных вирусов, их классификация. Проблема борьбы антивирусных программ с компьютерными вирусами. Проведение сравнительного анализа современных антивирусных средств: Касперского, Panda Antivirus, Nod 32, Dr. Web. Методы поиска вирусов.

    курсовая работа , добавлен 27.11.2010

    История появления компьютерных вирусов как разновидности программ, особенностью которых является саморепликация. Классификация компьютерных вирусов, пути их распространения. Меры предосторожности от заражения компьютера. Сравнение антивирусных программ.

    курсовая работа , добавлен 06.08.2013

    Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа , добавлен 12.07.2014

    Цели и задачи отдела "Информатизации и компьютерных технологий" Брянской городской администрации. Характер и уровень конфиденциальности обрабатываемой информации. Состав комплекса технических средств. Программно-аппаратные средства защиты информации.

подлоги . По данным газеты USA Today, еще в 1992 году в результате подобных противоправных действий с использованием персональных компьютеров американским организациям был нанесен общий ущерб в размере 882 миллионов долларов. Можно предположить, что реальный ущерб был намного больше, поскольку многие организации по понятным причинам скрывают такие инциденты; не вызывает сомнений, что в наши дни ущерб от такого рода действий вырос многократно.

В большинстве случаев виновниками оказывались штатные сотрудники организаций, хорошо знакомые с режимом работы и мерами защиты. Это еще раз подтверждает опасность внутренних угроз.

Ранее мы проводили различие между статической и динамической целостностью . С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может:

  • ввести неверные данные;
  • изменить данные.

Иногда изменяются содержательные данные, иногда - служебная информация. Заголовки электронного письма могут быть подделаны; письмо в целом может быть фальсифицировано лицом, знающим пароль отправителя (мы приводили соответствующие примеры). Отметим, что последнее возможно даже тогда, когда целостность контролируется криптографическими средствами. Здесь имеет место взаимодействие разных аспектов информационной безопасности: если нарушена конфиденциальность, может пострадать целостность.

Угрозой целостности является не только фальсификация или изменение данных, но и отказ от совершенных действий. Если нет средств обеспечить "неотказуемость", компьютерные данные не могут рассматриваться в качестве доказательства.

Потенциально уязвимы с точки зрения нарушения целостности не только данные , но и программы . Угрозами динамической целостности являются нарушение атомарности транзакций , переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием.

Основные угрозы конфиденциальности

Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.

Многим людям приходится выступать в качестве пользователей не одной, а целого ряда систем (информационных сервисов). Если для доступа к таким системам используются многоразовые пароли или иная конфиденциальная информация, то наверняка эти данные будут храниться не только в голове, но и в записной книжке или на листках бумаги, которые пользователь часто оставляет на рабочем столе или теряет. И дело здесь не в неорганизованности людей, а в изначальной непригодности парольной схемы. Невозможно помнить много разных паролей; рекомендации по их регулярной (по возможности - частой) смене только усугубляют положение, заставляя применять несложные схемы чередования или вообще стараться свести дело к двум-трем легко запоминаемым (и столь же легко угадываемым) паролям.

Описанный класс уязвимых мест можно назвать размещением конфиденциальных данных в среде, где им не обеспечена (и часто не может быть обеспечена) необходимая защита. Помимо паролей, хранящихся в записных книжках пользователей, в этот класс попадает передача конфиденциальных данных в открытом виде (в разговоре, в письме, по сети), которая делает возможным их перехват. Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т. п.), но идея одна - осуществить доступ к данным в тот момент, когда они наименее защищены.

Угрозу перехвата данных следует принимать во внимание не только при начальном конфигурировании ИС, но и, что очень важно, при всех изменениях. Весьма опасной угрозой являются выставки, на которые многие организации отправляют оборудование из производственной сети со всеми хранящимися на них данными. Остаются прежними пароли, при удаленном доступе они продолжают передаваться в открытом виде.

Еще один пример изменения: хранение данных на резервных носителях. Для защиты данных на основных носителях применяются развитые системы управления доступом; копии же нередко просто лежат в шкафах, и получить доступ к ним могут многие.

Перехват данных - серьезная угроза, и если конфиденциальность действительно является критичной, а данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей. Технические средства перехвата хорошо проработаны, доступны, просты в эксплуатации, а установить их, например, на кабельную сеть, может кто угодно, так что эта угроза существует не только для внешних, но и для внутренних коммуникаций.

Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных. Часто ноутбуки оставляют без присмотра на работе или в автомобиле, иногда просто теряют.

Опасной нетехнической угрозой конфиденциальности являются методы морально-психологического воздействия, такие как маскарад - выполнение действий под видом лица, обладающего полномочиями для доступа к данным.

К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями . На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т. д. Другой пример - нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.

Методы защиты

Существующие методы и средства защиты информации компьютерных систем (КС) можно подразделить на четыре основные группы:

  • методы и средства организационно-правовой защиты информации;
  • методы и средства инженерно-технической защиты информации;
  • криптографические методы и средства защиты информации;
  • программно-аппаратные методы и средства защиты информации.

Методы и средства организационно-правовой защиты информации

К методам и средствам организационной защиты информации относятся организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будет размещаться КС; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности КС.

На этом уровне защиты информации рассматриваются международные договоры, подзаконные акты государства, государственные стандарты и локальные нормативные акты конкретной организации.

Методы и средства инженерно-технической защиты

Под инженерно-техническими средствами защиты информации понимают физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и другие средства, обеспечивающие:

  • защиту территории и помещений КС от проникновения нарушителей;
  • защиту аппаратных средств КС и носителей информации от хищения;
  • предотвращение возможности удаленного (из-за пределов охраняемой территории) видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств КС;
  • предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами КС и линиями передачи данных;
  • организацию доступа в помещения КС сотрудников;
  • контроль над режимом работы персонала КС;
  • контроль над перемещением сотрудников КС в различных производственных зонах;
  • противопожарную защиту помещений КС;
  • минимизацию материального ущерба от потерь информации, возникших в результате стихийных бедствий и техногенных аварий.

Важнейшей составной частью инженерно-технических средств защиты информации являются технические средства охраны, которые образуют первый рубеж защиты КС и являются необходимым, но недостаточным условием сохранения конфиденциальности и целостности информации в КС.

Криптографические методы защиты и шифрование

Шифрование является основным средством обеспечения конфиденциальности. Так, в случае обеспечения конфиденциальности данных на локальном компьютере применяют шифрование этих данных, а в случае сетевого взаимодействия - шифрованные каналы передачи данных.

Науку о защите информации с помощью шифрования называют криптографией (криптография в переводе означает загадочное письмо или тайнопись).

Криптография применяется:

  • для защиты конфиденциальности информации, передаваемой по открытым каналам связи;
  • для аутентификации (подтверждении подлинности) передаваемой информации;
  • для защиты конфиденциальной информации при ее хранении на открытых носителях;
  • для обеспечения целостности информации (защите информации от внесения несанкционированных изменений) при ее передаче по открытым каналам связи или хранении на открытых носителях;
  • для обеспечения неоспоримости передаваемой по сети информации (предотвращения возможного отрицания факта отправки сообщения);
  • для защиты программного обеспечения и других информационных ресурсов от несанкционированного использования и копирования.

Программные и программно-аппаратные методы и средства обеспечения информационной безопасности

К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС.

К основным аппаратным средствам защиты информации относятся:

  • устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т. п.);
  • устройства для шифрования информации;
  • устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).

Примеры вспомогательных аппаратных средств защиты информации:

  • устройства уничтожения информации на магнитных носителях;
  • устройства сигнализации о попытках несанкционированных действий пользователей КС и др.

Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций. К основным программным средствам защиты информации относятся:

  • программы идентификации и аутентификации пользователей КС;
  • программы разграничения доступа пользователей к ресурсам КС;
  • программы шифрования информации;
  • программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.

Заметим, что под идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта).

Примеры вспомогательных программных средств защиты информации:

  • программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.);
  • программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;
  • программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);
  • программы тестового контроля защищенности КС и др.

Итоги

Поскольку потенциальные угрозы безопасности информации весьма многообразны, цели защиты информации могут быть достигнуты только путем создания комплексной системы защиты информации, под которой понимается совокупность методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации в КС.

Средства защиты информации - это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они препятствуют доступу к информации, в том числе с помощью её маскировки. К аппаратным средствам относятся: генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны - недостаточная гибкость, относительно большие объём и масса, высокая стоимость;

Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств - универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки - ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств);

Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства;

Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки - высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

Классификация средств защиты информации.

1. Средства защиты от несанкционированного доступа (НСД):

1.2. Мандатное управление доступом;

1.3. Избирательное управление доступом;

1.4. Управление доступом на основе паролей;

1.5. Журналирование.

2. Системы анализа и моделирования информационных потоков (CASE-системы).

3. Системы мониторинга сетей:

3.1.Системы обнаружения и предотвращения вторжений (IDS/IPS);

3.2. Системы предотвращения утечек конфиденциальной информации (DLP-системы).

4. Анализаторы протоколов.

5. Антивирусные средства.

6. Межсетевые экраны.

7. Криптографические средства:

7.1. Шифрование;

7.2. Цифровая подпись.

8. Системы резервного копирования.

9. Системы бесперебойного питания:

10.Системы аутентификации:

10.1. Пароль;

10.2. Ключ доступа;

10.3. Сертификат.

10.4. Биометрия.

11. Средства предотвращения взлома корпусов и краж оборудования.

12. Средства контроля доступа в помещения.

13. Инструментальные средства анализа систем защиты: Мониторинговый программный продукт.

16) Типовая корпоративная сеть с точки зрения безопасности .

В настоящее время корпоративные компьютерные сети играют важную роль в деятельности многих организаций. Электронная коммерция из абстрактного понятия все более превращается в реальность. Большинство корпоративных сетей подключены к глобальной сети Internet . Если раньше Internet объединяла небольшое число людей, доверявших друг другу, то сейчас количество её пользователей неуклонно растет и уже составляет сотни миллионов. В связи с этим всё серьёзнее становится угроза внешнего вмешательства в процессы нормального функционирования корпоративных сетей и несанкционированного доступа с их ресурсам со стороны злоумышленников - так называемых "хакеров".

В основе функционирования всемирной сети Internet лежат стандарты IP -сетей. Каждое устройство в такой сети, однозначно идентифицируется своим уникальным IP -адресом. Однако при взаимодействии в IP -сети нельзя быть абсолютно уверенным в подлинности узла (абонента с которым осуществляется обмен информацией), имеющего определённый IP -адрес, т.к. средства программирования позволяют манипулировать адресами отправителя и получателя сетевых пакетов, и уже этот факт является частью проблемы обеспечения безопасности современных сетевых информационных технологий.

Вопросы обеспечения безопасности корпоративных сетей удобно рассматривать, выделив несколько уровней информационной инфраструктуры, а именно:

Уровень персонала

Уровень приложений

Уровень СУБД

Уровень ОС

Уровень сети

К уровню сети относятся используемые сетевые протоколы (ТСР/ I Р, NetBEUI , IPX / SPX), каждый из которых имеет свои особенности, уязвимости и связанные с ними возможные атаки.

К уровню операционных систем (ОС) относятся установленные на узлах корпоративной сети операционные системы (Windows , UNIX и т. д.).

Следует также выделить уровень систем управления базами данных (СУБД), т.к. это, как правило, неотъемлемая часть любой корпоративной сети.

На четвертом уровне находятся всевозможные приложения, используемые в корпоративной сети. Это может быть программное обеспечение Web -серверов, различные офисные приложения, броузеры и т.п.

И, наконец, на верхнем уровне информационной инфраструктуры находятся пользователи и обслуживающий персонал автоматизированной системы, которому присущи свои уязвимости с точки зрения безопасности.

Примерный сценарий действий нарушителя

Можно с уверенностью сказать, что нет какой-либо отлаженной технологии проникновения во внутреннюю корпоративную сеть. Многое определяется конкретным стечением обстоятельств, интуицией атакующего и другими факторами. Однако можно выделить несколько общих этапов проведения атаки на корпоративную сеть:

Сбор сведений

Попытка получения доступа к наименее защищённому узлу (возможно, с минимальными привилегиями)

Попытка повышения уровня привилегий или (и) использование узла в качестве платформы для исследования других узлов сети

Аппаратные средства защиты информации – это набор средств для защиты безопасности информации и информационных систем, которые реализованы на аппаратном уровне. Эти компоненты являются незаменимыми в понятии безопасности информационных систем, но разработчики аппаратного обеспечения предпочитают оставлять вопрос безопасности программистам.

Средства защиты информации: история создания модели

Проблема защиты стала объектом рассмотрения большого количества мировых фирм. Вопрос не оставил без интереса и фирму Intel, которая разработала систему 432. Но возникшие обстоятельства привели этот проект к неудаче, поэтому система 432 не обрела популярности. Существует мнение, что эта причина стала основой того, что остальные фирмы не стали пытаться реализовывать этот проект.

Именно создание вычислительной базы «Эльбрус-1» разрешило вопрос аппаратной . Вычислительный проект «Эльбрус-1» был создан группой советских разработчиков. Они внесли в разработку основополагающую идею контроля над типами, которая используется на всех уровнях информационных систем. Разработка стала популярно использоваться и на аппаратном уровне. Вычислительная база «Эльбрус-1» была реализована планомерно. Многие считают, что именно такой подход обеспечил успех советских разработчиков.

На видео – интересные материалы о системах защиты информации:

Обобщенная модель системы защиты информации

Создатели «Эльбрус-1» внесли в разработку свою модель защиты информационной системы. Она выглядела следующим образом.

Сама информационная система может быть представлена как некое информационное пространство, которое способно обслуживать и обрабатывать устройство.

Система вычислений имеет модульный тип, то есть процесс разбит на несколько блоков (модулей), которые располагаются во всем пространстве информационной системы. Схема метода разработки очень сложна, но ее можно представить обобщенно: устройство, которое находится под обработкой программы, способно делать запросы к информационному пространству, проводя его чтение и редактирование.

Для того чтобы иметь четкое представление того, о чем идет речь, необходимо внести следующие определения:

  • Узел – это отдельная локация информации произвольного объема с приложенной к ней ссылкой, которая указывается из обрабатывающего устройства;
  • Адрес – путь, хранящий информацию и имеющий к ней доступ для редактирования. Задача системы заключается в том, чтобы обеспечивался контроль над используемыми ссылками, которые находятся под управлением операций. Должен осуществляться запрет на использование данных другого типа. Цель системы еще предусматривает такое условие, чтобы адрес поддерживал ограничение модификаций в операциях с аргументами иного типа;
  • Программный контекст – совокупность данных, которые доступны для вычислений в блочном режиме (модульный режим);
  • Базовые понятия и средства функциональности в моделях аппаратной защиты информации.

Сначала следует создать узел произвольного объема, который будет хранить данные. После появления узла произвольного объема новый узел должен быть подобен следующему описанию:

  • Узел должен быть пуст;
  • Узел должен предусматривать доступ только для одного обрабатывающего устройства через указанную ссылку.

Удаление узла:

  • При попытке получить доступ к удаленному узлу должно происходить прерывание.
  • Замена контекста или редактирование процедуры выполняемой обрабатывающим устройством.

Появившийся контекст имеет следующий состав:

  • В контексте содержатся глобальные переменные, которые были переданы с помощью ссылки из прошлого контекста;
  • Часть параметров, которые были переданы копированием;
  • Данные из локальной сети, появившиеся в созданном модуле.

Основные правила, согласно которым должны реализовываться методы переключения контекста:

  • Аутентификация добавленного контекста (к примеру, уникальный адрес, который позволяет перескакивать между контекстами);
  • Сам переход контекста (выполнение уже имеющегося кода после перехода контекста невозможно, соответственно, с правами защищенности);
  • Процессы формирования ссылки или иной схемы для аутентификации и перехода контекста.

Осуществить эти операции можно несколькими способами (даже без уникальных ссылок), однако принципы выполнения должны быть в обязательном виде:

  • Входная точка в контекст определяется непосредственно внутри данного контекста;
  • Подобная информация открыта для видимости другим контекстам;
  • Исходный код и сам контекст переключаются синхронно;
  • Средства защиты информации: изучение модели.

База характеризуется следующими особенностями:

  • Защита аппаратных средств основывается на принципиальных понятиях:
    • Модуль – это единственный компонент модели защиты информации, который имеет доступ к узлу, если его создателем он сам и есть (узел может быть доступен другим компонентам модели, если модуль подразумевает добровольную передачу информации);
    • Совокупность данных из информации, которые открыты для модуля, всегда находится под контролем контекста;
  • Действующая защита построена по довольно строгим принципам, однако она не мешает работе и возможностям программиста. Некоторые модули могут работать одновременно, если они не пересекаются между собой и не мешают друг другу. Такие модули способны передавать информацию между собой. Чтобы осуществить передачу данных, нужно, чтобы каждый модуль содержал в себе адрес переключения на другой контекст.
  • Разработанная концепция является универсальной, так как она облегчает работу в системе. Строгий контроль над типами способствует качественному исправлению ошибок. К примеру, любое старание изменить адрес подразумевает мгновенное аппаратное прерывание на месте допущения ошибки. Следовательно, ошибка легко находится и доступна к быстрому исправлению.
  • Гарантируется модульность в программировании. Неверно построенная программа не мешает работе другим. Негодный модуль способен выдать только найденные ошибки в результатах.
  • Для работы в системе программисту не требуется прилагать дополнительных стараний. Помимо этого, при составлении программы, которая основывается на подобной модели, уже не стоит предусматривать права доступа и методы их передачи.

Аппаратные средства защиты: изучение архитектуры «Эльбрус»

В концепции модели «Эльбрус» существенна реализация, при которой для каждого слова в памяти имеется соответствующий тег, что служит для качественного разграничения типов.

Работа с адресом происходит следующим образом. Адрес содержит подробное описание некоторой области, по которой он ссылается, а также имеет определенный набор прав для доступа. Иными словами, это дескриптор. Он хранит всю информацию об адресе и объеме данных.

Дескриптор имеет следующие форматы:

  • Дескриптор объекта;
  • Дескриптор массива.

Дескриптор объекта незаменим в работе ООП (объектно-ориентированное программирование). В дескрипторе имеются модификаторы доступа, которые бывают приватными, публичными и защищенными. По стандарту всегда будет стоять публичная область, она доступна для видимости и использования всех компонентов исходного кода. Приватная область данных доступна для видимости в том случае, если проверяемый реестр дал на это разрешение.

При получении доступа к определенной ячейке памяти проходит проверка на определение корректности адреса.

Основные операции при работе с адресом:

  • Индексация (определение адреса на компонент массива);
  • Процесс операции CAST для дескрипторов объекта (модуляция к основному классу);
  • Компактировка (процесс ликвидации адреса, который содержал путь на удаленную память).

Средства защиты информации: методы работы с контекстами

Модульный контекст структурирован из данных, хранение которых осуществляется в памяти ОЗУ (оперативная память, или оперативное запоминающее устройство), и выдается в виде адреса на регистр определенного процесса.

Переход между контекстами – это процесс вызова или возврата процедуры. При старте процесса исходного контекстного модуля происходит его сохранение, а при запуске нового – его создание. На выходе из процедуры контекст удаляется.

Что представляет собой процесс работы защищенного стека?

В модели «Эльбрус» применим особый механизм стека, который служит для повышения производительности при распределении памяти для локальных данных. Такая реализация разделяет три основные категории стековых данных, которые классифицируют по функционалу и модификации доступа, по отношению к пользователю.

  • Форматы, данные из локального представления, а также посредствующие значения процесса, которые размещаются в процедуре стека;
  • Форматы и локальные процессы, хранящиеся в стеке, который служит памятью пользователя;
  • Соединяющая информация, которая имеет описание к прошлому (запустившемуся) процессу в стеке процедур.

Стек процедур имеет предназначение для работы с данными, которые вынесены на оперативные регистры. Для каждой процедуры характерно работать в собственном окне. Такие окна могут пересекаться с ранее установленными параметрами. Пользователь способен запросить данные только в используемом окне, которые находятся в оперативном реестре.

Стек пользователя служит для работы с данными, которые по нужде пользователя можно переместить в память.

Стек, соединяющий информацию, рассчитан на размещение информации о прошлой процедуре (вызванной ранее) и применимой при возврате. При выполнении условия безопасного программирования пользователь ограничен в доступе по отношению к изменению информации. Поэтому существует особый стек, которым могут манипулировать аппаратные средства и сама операционная система. Стек соединяющей информации построен по такому же принципу, как и стек процедур.

В стеке существует виртуальная память, и ей свойственно менять предназначение, именно поэтому возникает проблема безопасности данных. Этот вопрос имеет 2 аспекта:

  • Перепредназначение памяти (выделение памяти под освобожденное пространство): здесь чаще всего оказываются адреса, которые уже недоступны для модуля;
  • Зависшие указатели (адреса старого пользователя).

Первый аспект проблемы исправляется с помощью автоматической очистки перепредназначенной памяти. Концепция нахождения правильного пути во втором случае такова: указатели текущего фрейма можно сохранить только в используемом фрейме либо отправлять в виде параметра в вызываемый процесс (то есть происходит передача в верхний стек). Следовательно, указатели нельзя записать в глобальную область данных, передать как возвращаемое значение, а также нельзя записать в саму глубину стека.

На видео описаны современные средства защиты информации: