Основные угрозы и каналы утечки информации с ПЭВМ

Контрольная работа - Компьютеры, программирование

Другие контрольные работы по предмету Компьютеры, программирование

?ования информации, принадлежащей различным субъектам доступа (группе субъектов).

Владельцам ПЭВМ должна осуществляться периодическая замена всех криптографических ключей, используемых для шифрования информации (дешифрования).

Используемые средства криптографической защиты должны быть сертифицированы специальными сертификационными центрами, имеющими лицензию на проведение сертификации криптографических средств защиты.

В системе Снег -2.0 предусмотрены средства обеспечения целостности программных средств защиты и неизменности программной среды, а именно:

целостность программных средств системы Снег -2.0 проверяется по контрольным суммам всех компонентов средств защиты информации от НДС;

целостность программной среды должна обеспечиваться пользователем (владельцем) ПЭВМ, качеством программных средств, предназначенных для применения в ПЭВМ при обработке защитных файлов.

Система защиты информации от несанкционированного доступа Снег -2.0 (ВТГА.07106-01) предназначена для применения в ПЭВМ типа IBM PC/AT с операционной системой MS DOS версии 5.0 или 6.хх с выполнением требований по защите от НДС.

Система Снег -2.0 обеспечивает конфиденциальность и защиту от НДС и информации в ПЭВМ до уровня Совершенно секретно. Документацией на систему Снег -2.0 предусмотрены меры организационной поддержки класса защищенности информации от НДС.

 

Программы (утилиты) наблюдения

информация защита утечка

Программы наблюдения, появившиеся на рынке средств защиты информации, отличают сочетание новейшего программного обеспечения с недорогой настольной видеокамерой. Они предназначены для обнаружения движущегося объекта и автоматического включения записывающего устройства. Как только движение прекращается, запись останавливается. Помимо ведения подобных журналов посещений помещения, где установлена ПЭВМ, их можно запрограммировать на рассылку оповещений и воспроизводство звуковых файлов при обнаружении незваного гостя.

В качестве примера можно привести системы наблюдения eysCatcher (Suncronys SoftCorp), Facelt (Visionics Coгp) Gotcha! 2.0 (Prescient Systems). Все три системы работают с любой камерой, соответствующей требованиям спецификации Microsoft Video for Windows.

В eysCatcher предусмотрено четыре варианта тревоги или ответных действий при обнаружении движущегося объекта в поле зрения камеры. Программа может включить звуковую и видеозапись, передать по факсу или электронной почте сообщение, дополненное несколькими видеокадрами, набрать телефонный номер. В регистрационном файле отмечаются все события, произошедшие в то время, когда eysCatcher находился в активном состоянии, а воспользовавшись паролем, можно заблокировать компьютер на время, пока eysCatcher активен. Можно регулировать уровень чувствительности программы к движению объекта, добавлять или исключать отдельные участки области обзора камеры из контролируемого сектора.РС - комплекс защиты данных, в котором для управления доступом к компьютеру используется метод распознавания облика пользователя. Функция наблюдения служит для моментальной съемки лица и занесения снимка вместе с информацией о дате и времени съемки в регистрационный журнал. Съемку и видеозапись допускается продолжать и после того, как посетитель был опознана. Предусмотрены текстовая или HTML-версии журнала доступа. Отдельная функция позволяет зашифровать и расшифровать файлы, используя для этого изображение лица или пароль. Воспользовавшись функцией пересылки сообщений, возможно записать и оставить видеосообщение для посетителей, пришедших во время вашего отсутствия. Посетители могут оставлять собственные фотосообщения.

Продукт для развлечений и наблюдений Gotcha! 2.0 - орудие мщения обитателя маленького конторского отсека своему боссу. Наряду с включением записи при обнаружении движущегося объекта Gotcha! 2.0 может свернуть себя или другую программу, воспроизвести звуковой файл, запустить какую-либо программу или послать сообщение на пейджер. Когда кто-то входит в ваш офис, Gotcha! 2.0 может подать звуковой сигнал предупреждения и свернуть себя и другую программу. Благодаря четырем режимам записи и таким функциям, как регулировка времени удержания, длительности клипа и чувствительности к движению, можно записать именно интересующее вас события.

Информация, обрабатываемая на ПЭВМ, может быть подвергнута случайным или преднамеренным воздействиям. Характер воздействия зависти от конкретных условий работы ПЭВМ и существующих каналов доступа. При разработке системы безопасности ПЭВМ необходимо придерживаться разумной достаточности, гибкости управления, открытости алгоритмов и простоты применения защитных мер. Среди существующих мер обеспечения безопасности информации наиболее действенны физические и технические, выполняющие основные функции идентификации, аутентификации и авторизации пользователей, контроль и разграничение доступа к ресурсам, регистрация и анализ событий, контроль целостности ресурсов системы. Существуют программно-аппаратные комплексы, обеспечивающие их выполнение.

 

Криптографические методы зашиты информации

 

Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т.е. в закрытые текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному.

Санкционированный пользователь после получ