Программные средства защиты информации

Автор: Зелепукин В.Ю.

Журнал: Теория и практика современной науки @modern-j

Рубрика: Основной раздел

Статья в выпуске: 5 (23), 2017 года.

Бесплатный доступ

В статье рассматриваются системы защиты от постороннего воздействия на компьютер, направления применения программ для обеспечения безопасности секретной информации. А также теоретически описаны разновидности специальных программ, которые имеют программные средства защиты.

Средства защиты, защита, программы, идентификация, секретность

Короткий адрес: https://sciup.org/140271563

IDR: 140271563

Information security software

In article systems of protection against foreign impact on the computer, the directions of application of programs for safety of the classified information are considered. And also kinds of special programs which have protection software are theoretically described.

Текст научной статьи Программные средства защиты информации

Системы защиты компьютера от постороннего проникновения очень разнообразны и классифицируются, как:

  • -    средства защиты в составе вычислительной системы;

  • -    средства собственной защиты, которые предусмотренные общим программным обеспечением;

  • -    средства интенсивной защиты;

  • -    средства пассивной защиты;

  • -    средства защиты с запросом информации.

Выделяются следующие направления применения программ для обеспечения безопасности секретной информации:

  • -    защита информации от копирования;

  • -    защита информации от вирусов;

  • -    защита программ от вирусов;

  • -    защита программ от копирования;

  • -    программная защита каналов связи;

  • -    защита информации от несанкционированного доступа.

По любому из обозначенных направлений имеется большое количество качественных программных продуктов, которые разработаны профессиональными организациями и распространяемы на рынках.

Выделяют следующие разновидности специальных программ, которые имеют программные средства защиты:

  • -    контроля и регистрации работы пользователей и технических средств;

  • -    идентификации файлов, технических средств и аутентификации пользователей;

  • -    защиты операционных средств электронно-вычислительных машин и прикладных программ пользователей;

  • -    обслуживания режимов обработки информации ограниченного пользования;

  • -    вспомогательных программ защиты различного назначения;

  • -    уничтожения информации в защитные устройства после использования.

Идентификация технических файлов и средств, которая исполняема программно, делается на базе анализа регистрационных номеров разных объектов и компонентов информационной системы и сопоставления их со значениями паролей и адресов, которые хранятся в защитном устройстве системы управления.

Для обеспечения надежности защиты при помощи паролей работа системы защиты организуется так, чтобы вероятность выявления секретного пароля и установления соотношения какому-нибудь идентификатору терминала либо файла была как можно меньше. Для этого нужно периодически менять пароль, а количество символов в нем установить довольно большим.

Действенным методом идентификации адресуемых элементов и аутентификации пользователей является алгоритм запросно-ответного типа, согласно с которым система защиты выдает пользователю запрос на пароль, после которого он должен дать на него определенный ответ. Так как моменты ввода запроса и ответа на него непредсказуемы, это затрудняет процесс отгадывания пароля, обеспечивая тем самым наиболее высокую надежность защиты.

Получение разрешения на доступ к каким-нибудь ресурсам можно выполнить не только лишь на базе применения секретного пароля и последующих операций идентификации и аутентификации. Это возможно сделать наиболее детальным методом, предусматривающим разные особенности режимов работы пользователей, их полномочия, категории запрашиваемых ресурсов и данных. Данный метод реализуется специальными программами, которые анализируют содержание заданий, параметры программных и технических средств, соответствующие характеристики пользователей.

Поступающие в систему защиты определенные данные, которые относятся к запросу, сравниваются в ходе работы программ защиты с данными, занесенными в регистрационные секретные таблицы. Данные таблицы, а также программы их обработки и формирования хранятся в зашифрованном виде и находятся под особенным контролем администратора безопасности информационной сети.

Для разделения обращения отдельных пользователей к некой категории информации используется особенный контроль доступа пользователей к секретным данным и индивидуальные меры секретности данных файлов.

Гриф секретности имеет возможность формироваться в виде трехразрядных кодовых слов, которые хранятся в специальной таблице либо в самом файле. В той же таблице записываются идентификатор пользователей, которым разрешен доступ к данному файлу; идентификатор терминалов, с которых может быть осуществлен доступ к файлу, идентификатор пользователя, который создал данный файл; а также их права на пользование файлом, а именно: стирание, редактирование, обновление, исполнение, считывание и так далее. Таким образом, принципиально не допустить взаимовлияния пользователей в ходе обращения к файлам. К примеру, одинаковую запись имеют право редактировать несколько пользователей, но любому из них нужно сохранить конкретно его вариант редакции. Потому что, делается несколько копий записей с целью установления полномочий и вероятного анализа.

Список литературы Программные средства защиты информации

  • Бабаш, А. В. Информационная безопасность. Лабораторный практикум: Учебное пособие пособие [Текст] / А. В. Бабаш, Е. К. Баранова, Ю. Н. Мельников. - М.: КноРус, 2013. - 136 c. ISBN: 978-5-98227-928-6
  • Громов, Ю. Ю. Информационная безопасность и защита информации: учебное пособие [Текст] / Ю. Ю. Громов, В. О. Драчев, О. Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c. ISBN: 978-5-94178-216-1
  • Семененко, В. А. Информационная безопасность: Учебное пособие [Текст] / В. А. Семененко. - М.: МГИУ, 2010. - 277 c. ISBN: 5-276-00641-5
  • Ярочкин, И. В. Информационная безопасность: учебник для студентов вузов [Текст] / И. В. Ярочкин - М.: Академический Проект; Гаудеамус, 2 - е изд., 2004. - 381 с. ISBN 5-829I-0408-3