Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Механизмы контроля целостности файловых объектов




Контроль целостности файловых объектов представляет собой самостоятельную задачу защиты информации. Основу механизмов представляет проверка соответствия контролируемого объекта эталонному образцу. Для контроля могут использоваться контрольные суммы и ряд иных признаков, например, дата последней модификации объекта и т.д.

Основной проблемой реализации механизма является их весьма сильное влияние на загрузку вычислительного ресурса системы, что обусловливается следующими причинами:

- может потребоваться контролировать большие объемы информации.

- может потребоваться непрерывное поддержание файлового объекта в эталонном состоянии.

Таким образом, основным вопросом является выбор принципов и механизмов запуска процедуры контроля. Контролируемыми файловыми объектами бывают: исполняемые файлы (программы) и файлы данных.

Механизмы контроля:

Асинхронный. -запуск процедуры по причине возникновения какого-либо события. Реализация асинхронного запуска процедуры контроля может существенно снизить ее влияние на загрузку вычислительного ресурса защищаемого компьютера.

Запуск контроля целостности исполняемого файла

Асинхронный механизм запуска процедуры контроля интуитивно понятен — контроль следует запускать перед запуском программы — перед чтением соответствующего исполняемого файла, поэтому достигается минимальное падение производительнос­ти системы.

Запуск контроля целостности как реакция механизма контроля списков санкционированных событий

Отличие от контроля исполняемых файлов здесь состоит в том, что к файлам данных обращения могут быть частыми. Поэтому механизм контроля перед чтением файла данных может быть не всегда применим (может снизить производительность системы).

Проблема контроля целостности самой контролирующей программы

Если контроль целостности реализуется программно, то возникает вопрос контроля целостности и корректности функционирования собственно контролирующей программы. Для решения данной задачи в общем случае необходимо осуществление контроля аппаратной компонентой.



Необходимость и принципы использования аппаратных средств защиты

В общем случае невозможно осуществлять контроль активности одной программы над другой программой, запушенной на том же компьютере, поэтому данная функция должна возлагаться на аппаратную компоненту системы защиты -плату, устанавливаемую в свободный слот защищаемого компьютера.

В связи с использованием аппаратной компоненты появляется новая угроза— несанкционированное удаление аппаратной компоненты. Поэтому необходимо привнесение отдельного уровня зашиты — уровня контроля наличия оборудования системы защиты.

Угрозы перевода системы защиты в пассивное состояние, их реализация

В обшем случае угрозы перевода ПО системы зашиты в пассивное со­стояние могут быть классифицированы следующим образом:

- угроза загрузки системы без механизмов зашиты

- угроза перевода механизмов в пассивное состояние в процессе функционирования защищаемого объекта;

- угроза удаления оборудования системы зашиты с целью последующего перевода ПО системы защиты в пассивное состояние.

Методы противодействия загрузке ОС без ПО системы защиты

По способу реализации:

- методы, реализующие программную защиту;

- методы, реализующие аппаратную защиту.

Основные идеи аппаратного подхода состоят в следующем:

·  комплексный подход к решению вопросов защиты информации в автоматизированных системах (АС) от НСД;

·  «материалистическое» решение «основного вопроса» информационной безопасности: «что первично — hard или soft?»;

·  последовательный отказ от программных методов контроля как очевидно ненадежных и перенос наиболее критичных контрольных процедур на аппаратный уровень;

·  максимально возможное разделение условно-постоянных и условно-переменных элементов контрольных операций;

·  построение средств защиты информации от несанкционированного доступа (СЗИ НСД), максимально независимых от операционных и файловых систем, применяемых в АС.



Технология программно-аппаратной защиты

Аппаратно-программные средства защиты информации можно разбить на пять групп:

1. Системы идентификации и аутентификации пользователей

Применяются для ограничения доступа случайных пользователей. Общий алгоритм работы: получение от пользователя информации, удостоверяющую его личность, проверки ее подлинность и предоставления этому пользователю возможность работы с системой.

2. Системы шифрования дисковых данных

Используется совокупность методов преобразования данных, называемая криптографией.

3. Системы шифрования данных, передаваемых по сетям

Различают два основных способа шифрования: канальное шифрование и оконечное шифрование. В случае канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную.

4. Системы аутентификации электронных данных

Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом.

5. Средства управления криптографическими ключами

Различают следующие виды функций управления ключами: генерация, хранение, и распределение ключей.



Метод контроля вскрытия аппаратуры

Наиболее эффективная реализация данного механизма защиты достигается с применением аппаратной компоненты. При этом, чтобы удалить ее необходимо удалить из защищаемого компьютера плату системы защиты.

Противодействие таким действиям может быть реализовано с использованием организационных мер:опечатывание корпуса, реализация объектовой защиты, пропускной режим и т.д. В составе ЛВС данную функцию можно возложить на администратора безопасности.

Рассмотрим метод защиты от несанкционированного вскрытия аппаратуры, основанный на использовании в качестве дополнительного средства защиты системы контроля вскрытия аппаратуры (СКВА).

К связному ресурсу подключается дополнительное устройство, подающее напряжение в контур, замыкаемый через выключатель контура, помещаемый в защищаемом компьютере. При этом используются свободные линии связи витой пары, подводимой к компьютеру. В случае снятия крышкикомпьютера размыкается контур и устройство отключает компьютер от ресурсов ЛВС, т.к. при этом компьютер становится опасным для общих ресурсов ЛВС.



Антивирусная защита

Антивирус — специализированная программа для обнаружения компьютерных вирусов, а также нежелательных программ вообще и восстановления заражённых файлов.

Классификация антивирусных продуктов:

1. По используемым технологиям антивирусной защиты

2. По функционалу продуктов

3. По целевым платформам

4. Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты

Для использования антивирусов необходимы постоянные обновления так называемых баз антивирусов. Они представляют собой информацию о вирусах — как их найти и обезвредить.

После сбора информации производится анализ вредоносности вируса, анализируется его код, поведение, и после этого устанавливаются способы борьбы с ним.










Последнее изменение этой страницы: 2018-04-12; просмотров: 435.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...