Программные средства защиты информации
Автор: Зелепукин В.Ю.
Журнал: Теория и практика современной науки @modern-j
Рубрика: Основной раздел
Статья в выпуске: 5 (23), 2017 года.
Бесплатный доступ
В статье рассматриваются системы защиты от постороннего воздействия на компьютер, направления применения программ для обеспечения безопасности секретной информации. А также теоретически описаны разновидности специальных программ, которые имеют программные средства защиты.
Средства защиты, защита, программы, идентификация, секретность
Короткий адрес: https://sciup.org/140271563
IDR: 140271563
Текст научной статьи Программные средства защиты информации
Системы защиты компьютера от постороннего проникновения очень разнообразны и классифицируются, как:
-
- средства защиты в составе вычислительной системы;
-
- средства собственной защиты, которые предусмотренные общим программным обеспечением;
-
- средства интенсивной защиты;
-
- средства пассивной защиты;
-
- средства защиты с запросом информации.
Выделяются следующие направления применения программ для обеспечения безопасности секретной информации:
-
- защита информации от копирования;
-
- защита информации от вирусов;
-
- защита программ от вирусов;
-
- защита программ от копирования;
-
- программная защита каналов связи;
-
- защита информации от несанкционированного доступа.
По любому из обозначенных направлений имеется большое количество качественных программных продуктов, которые разработаны профессиональными организациями и распространяемы на рынках.
Выделяют следующие разновидности специальных программ, которые имеют программные средства защиты:
-
- контроля и регистрации работы пользователей и технических средств;
-
- идентификации файлов, технических средств и аутентификации пользователей;
-
- защиты операционных средств электронно-вычислительных машин и прикладных программ пользователей;
-
- обслуживания режимов обработки информации ограниченного пользования;
-
- вспомогательных программ защиты различного назначения;
-
- уничтожения информации в защитные устройства после использования.
Идентификация технических файлов и средств, которая исполняема программно, делается на базе анализа регистрационных номеров разных объектов и компонентов информационной системы и сопоставления их со значениями паролей и адресов, которые хранятся в защитном устройстве системы управления.
Для обеспечения надежности защиты при помощи паролей работа системы защиты организуется так, чтобы вероятность выявления секретного пароля и установления соотношения какому-нибудь идентификатору терминала либо файла была как можно меньше. Для этого нужно периодически менять пароль, а количество символов в нем установить довольно большим.
Действенным методом идентификации адресуемых элементов и аутентификации пользователей является алгоритм запросно-ответного типа, согласно с которым система защиты выдает пользователю запрос на пароль, после которого он должен дать на него определенный ответ. Так как моменты ввода запроса и ответа на него непредсказуемы, это затрудняет процесс отгадывания пароля, обеспечивая тем самым наиболее высокую надежность защиты.
Получение разрешения на доступ к каким-нибудь ресурсам можно выполнить не только лишь на базе применения секретного пароля и последующих операций идентификации и аутентификации. Это возможно сделать наиболее детальным методом, предусматривающим разные особенности режимов работы пользователей, их полномочия, категории запрашиваемых ресурсов и данных. Данный метод реализуется специальными программами, которые анализируют содержание заданий, параметры программных и технических средств, соответствующие характеристики пользователей.
Поступающие в систему защиты определенные данные, которые относятся к запросу, сравниваются в ходе работы программ защиты с данными, занесенными в регистрационные секретные таблицы. Данные таблицы, а также программы их обработки и формирования хранятся в зашифрованном виде и находятся под особенным контролем администратора безопасности информационной сети.
Для разделения обращения отдельных пользователей к некой категории информации используется особенный контроль доступа пользователей к секретным данным и индивидуальные меры секретности данных файлов.
Гриф секретности имеет возможность формироваться в виде трехразрядных кодовых слов, которые хранятся в специальной таблице либо в самом файле. В той же таблице записываются идентификатор пользователей, которым разрешен доступ к данному файлу; идентификатор терминалов, с которых может быть осуществлен доступ к файлу, идентификатор пользователя, который создал данный файл; а также их права на пользование файлом, а именно: стирание, редактирование, обновление, исполнение, считывание и так далее. Таким образом, принципиально не допустить взаимовлияния пользователей в ходе обращения к файлам. К примеру, одинаковую запись имеют право редактировать несколько пользователей, но любому из них нужно сохранить конкретно его вариант редакции. Потому что, делается несколько копий записей с целью установления полномочий и вероятного анализа.
Список литературы Программные средства защиты информации
- Бабаш, А. В. Информационная безопасность. Лабораторный практикум: Учебное пособие пособие [Текст] / А. В. Бабаш, Е. К. Баранова, Ю. Н. Мельников. - М.: КноРус, 2013. - 136 c. ISBN: 978-5-98227-928-6
- Громов, Ю. Ю. Информационная безопасность и защита информации: учебное пособие [Текст] / Ю. Ю. Громов, В. О. Драчев, О. Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c. ISBN: 978-5-94178-216-1
- Семененко, В. А. Информационная безопасность: Учебное пособие [Текст] / В. А. Семененко. - М.: МГИУ, 2010. - 277 c. ISBN: 5-276-00641-5
- Ярочкин, И. В. Информационная безопасность: учебник для студентов вузов [Текст] / И. В. Ярочкин - М.: Академический Проект; Гаудеамус, 2 - е изд., 2004. - 381 с. ISBN 5-829I-0408-3