[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
Страница 1 из 11
Форум » Основной раздел » ПРОавторское право и программное обеспечение » ПРОсредства защиты информации (о средствах защиты информации)
ПРОсредства защиты информации
lawyerДата: Пятница, 13.01.2012, 21:13 | Сообщение # 1
Полковник
Группа: Администраторы
Сообщений: 134
Репутация: 9
Статус: Offline
cool Средства защиты информации
[править]
Материал из Википедии — свободной энциклопедии

Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они препятствуют доступу к информации, в том числе с помощью её маскировки. К аппаратным средствам относятся: генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объём и масса, высокая стоимость.
Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств — универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки — ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

Добавлено (30.03.2011, 21:11)
---------------------------------------------
Защита персональных данных-см.ссылку cool http://persondata.ru/

Добавлено (31.03.2011, 22:27)
---------------------------------------------
Воздействия вредоносных программ
Программы с потенциально опасными последствиями ("вредные программы",badware) названы в Уголовном кодексе РФ "вредоносные программы".Такая программа (осмысленный набор инструкций для какого-либо
процессора) может выполнять следующие функции:* скрывать признаки своего присутствия в программной среде ОИ;
* обладает способностью к самодублированию, ассоциированию себя с другими программами и/или переносу своих фрагментов в иные (не занимаемые изначально указанной программой) области оперативной или внешней памяти;
* обладает способностью разрушать (искажать произвольным образом) код программ (отличных от нее) в оперативной памяти ОИ;
* обладает способностью переносить (сохранять) фрагменты информации из оперативной памяти в некоторых областях оперативной или внешней памяти прямого доступа (локальных или удаленных);
* имеет потенциальную возможность искажать произвольным образом,блокировать и/или подменять выводимой во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ
или уже находящиеся во внешней памяти массивы данных, либо изменять ихпараметры.
Вредоносные программы можно условно разделить на:
- компьютерные "вирусы";
- программы типа "программный червь " или "троянский конь" и фрагменты
программ типа "логический люк";
- программные закладки или разрушающие программные воздействия (РПВ) -
обобщенный класс программ (в смысле отсутствия конкретных признаков) с
потенциально опасными последствиями.

Добавлено (31.03.2011, 22:30)
---------------------------------------------
Кроме того, программные закладки можно классифицировать по методу и месту их внедрения и применения (то есть, по "способу доставки" в систему):
- закладки, ассоциированные с программно - аппаратной средой ОИ (основной или расширенные BIOS ПЭВМ);
- закладки, ассоциированные с программами первичной загрузки (находящиеся в Master Boot Record или BOOT - секторах активных разделов)
- загрузочные закладки;
- закладки, ассоциированные с загрузкой драйверов операционной среды,командного интерпретатора, сетевых драйверов т.е. c загрузкойоперационной среды;
- закладки, ассоциированные с прикладным программным обеспечением общего назначения (встроенные в клавиатурные и экранные драйверы,программы тестирования ПЭВМ, утилиты и оболочки типа NORTON);
- исполняемые модули, содержащие только код закладки (как правило,внедряемые в файлы пакетной обработки типа .BAT);
- модули-имитаторы, совпадающие с некоторыми программами, требующими ввода конфиденциальной информации, по внешнему виду) -наиболее характерны для Unix-систем;
- закладки, маскируемые под программные средства оптимизационного назначения (архиваторы, ускорители обмена с диском и т.д.);
- закладки, маскируемые под программные средства игрового и развлекательного назначения (как правило, используются для первичного внедрения закладок).
Программные закладки имеют много общего с классическими вирусами, особенно в части ассоциирования себя с исполняемым кодом (загрузочные вирусы, вирусы-драйверы, файловые вирусы).
Кроме того, программные закладки, как и многие известные вирусы классического типа, имеют развитые средства борьбы с отладчиками и дисассемблерами.
Нельзя упускать из вида, что доставка закладок с развлекательным программами в автоматизированную систему организации - путь более чем реальный.
Для того, чтобы закладка смогла выполнить какие-либо действия по отношении к прикладной программе или данным, она должна получить управление на себя т.е. процессор должен начать выполнять инструкции (команды),
относящиеся к коду закладки.
Это возможно только при одновременном выполнении 2-х условий:
- закладка должна находиться в оперативной памяти до начала работы программы, которая является целью воздействия закладки - следовательно, она должна быть загружена раньше или одновременно с этой программой;
- закладка должна активизироваться по некоторому общему как для закладки, так и для программы событию, т.е. при выполнении ряда условий в программно-аппаратной среде управление должно быть передано на программу-"закладку".
Данное событие называется активизирующим.
Обычно выполнение указанных условий достигается путем анализа и обработки "закладкой" общих относительно "закладки" и прикладной программы воздействий - как правило, прерываний или сообщений.

Добавлено (31.03.2011, 22:32)
---------------------------------------------
Типовой характер опосредованного НСД для информационной системы организации таков: нарушитель производит первичную модификацию "штатной" программно-аппаратной среды платежной системы.
В принципе на этом атака может закончиться (так, неоднократно фиксировались попытки статической коррекции программ электронной цифровой подписи (ЭЦП), так чтобы при проверке подписи под документами она всегда
оставалась либо верной, либо неверной). Однако чаще всего на первом этапе нарушитель устанавливает в систему
некоторый модуль накопления или анализа циркулирующей в банковской системе информации т.е. фактически перехватывает некоторую информацию. Нарушитель может накапливать конфиденциальную информацию на двух
уровнях:
- информация непосредственно клиентов (пароли, (для пластиковых карт ПИН-коды), номера счетов и суммы счетов и т.д.);
- персональная информация ответственных исполнителей (ключи ЭЦП, личные пароли, содержание карт или персональных устройств доступа).
После получения интересующей информации злоумышленник восстанавливает рабочую среду в исходное состояние, а перехваченную информацию использует сам, либо передает третьим лицам.
Таким образом, осуществление опосредованного НСД (с применение закладок, либо путем коррекции рабочей среды) требует нескольких условий, а именно: физический доступ к аппаратным компонентам банковской системы (в ряде условий возможно удаленное воздействие по сети телекоммуникации), достаточное время, высокая квалификация нарушителя.
Из этого следует, что нарушителем может быть сотрудник самой организации, имеющий доступ к ее программному обеспечению и ПЭВМ, либо сотрудник служб информатизации и телекоммуникации, технического обслуживания и ремонта.

Добавлено (31.03.2011, 22:32)
---------------------------------------------
Статическое искажение заключается в изменении параметров программной
среды.
Например, редактирование файла AUTOEXEC.BAT так, чтобы первой
запускалась заданная злоумышленником программа. Изменение исполняемых
модулей (редактирование кода или данных) с целью последующего
выполнения нужных злоумышленнику действий.
Динамическое искажение заключается в изменении каких-либо параметров
процессов при помощи ранее активизированной закладки.
Статическое искажение, как правило, проводится один раз. Вообще говоря,
разделить эти процессы трудно - так, например, внедрение закладки по вирусному
механизму в исполняемый файл сопряжено со статическим искажением
программы, а ее дальнейшая работа может быть связана с тем, что код закладки
будет резидентным и станет влиять на файловые операции уже динамически.

cool см. ссылку на положение о сертификации средств защиты информации по требованиям безопасности информации happy
http://www.iso27000.ru/zakonod....ormacii

Добавлено (13.01.2012, 21:13)
---------------------------------------------
cool про авторское см. по ссылке: http://pravo-zakon.jimdo.com


Ярослав Михайлов, заведующий юридического агентства "Право-законЪ",
т.+7(919)5251513,+7(987)4129472
 
Форум » Основной раздел » ПРОавторское право и программное обеспечение » ПРОсредства защиты информации (о средствах защиты информации)
Страница 1 из 11
Поиск: