Программные средства защиты информации являются наиболее распространенным видом защиты, обладая следующими положительными свойствами: универсальностью, гибкостью, простотой реализации, возможностью изменения и развития. Данное обстоятельство делает их одновременно и самыми уязвимыми элементами защиты информационной системы предприятия.
В настоящее время создано большое количество операционных систем, систем управления базами данных, сетевых пакетов и пакетов прикладных программ, включающих разнообразные средства защиты информации.
контроль загрузки и входа в систему с помощью персональных идентификаторов (имя, код, пароль и т. п.);
разграничение и контроль доступа субъектов к ресурсам и компонентам системы, внешним ресурсам;
изоляция программ процесса, выполняемого в интересах конкретного субъекта, от других субъектов (обеспечение работы каждого пользователя в индивидуальной среде);
управление потоками конфиденциальной информации с целью предотвращения записи на носители данных несоответствующего уровня (грифа) секретности;
защита информации от компьютерных вирусов;
стирание остаточной конфиденциальной информации в разблокированных после выполнения запросов полях оперативной памяти компьютера;
стирание остаточной конфиденциальной информации на магнитных дисках, выдача протоколов о результатах стирания;
обеспечение целостности информации путем введения избыточности данных;
автоматический контроль над работой пользователей системы на базе результатов протоколирования и подготовка отчетов по данным записей в системном регистрационном журнале.
В настоящее время ряд операционных систем изначально содержит встроенные средства блокировки «повторного использования». Для других типов операционных систем существует достаточно много коммерческих программ, не говоря уже о специальных пакетах безопасности, реализующих аналогичные функции.
Применение избыточных данных направлено на предотвращение появления в данных случайных ошибок и выявление неавторизованных модификаций. Это может быть применение контрольных сумм, контроль данных на чет-нечет, помехоустойчивое кодирование и т. д.
Часто практикуется хранение в некотором защищенном месте системы сигнатур важных объектов системы. Например, для файла в качестве сигнатуры может быть использовано сочетание байта защиты файла с его именем, длиной и датой последней модификации. При каждом обращении к файлу или в случае возникновения подозрений текущие характеристики файла сравниваются с эталоном.
Свойство ревизуемости системы контроля доступа означает возможность реконструкции событий или процедур. Средства обеспечения ревизуемости должны выяснить, что же фактически случилось. Здесь речь идет о документировании исполняемых процедур, ведении журналов регистрации, а также о применении четких и недвусмысленных методов идентификации и проверки.
Следует отметить, что задачу контроля доступа при одновременном обеспечении целостности ресурсов надежно решает только шифрование информации.
Список литературы
Виноградов В. Г.
Научное предвидение. – М., 1989.Герасимов И.Д.
Научное исследование. – М., 1982.Жариков Е. Н.
Научный поиск. – М., 1990.Кузнецов И. Н.
Научные работы: методика подготовки и оформления. – Минск, 2000. Логика научного исследования. – М., 1988.Лукашевич В. К.
Научный метод. – М., 1991.Методологические проблемы социологического исследования.
– М., 1989.Методология развития научного знания
. – М., 1990.Методология в сфере теории и практики
. – Новосибирск, 1988.Методологические проблемы научного знания.
– Минск, 1993.Методы системного педагогического исследования.
– Л., 1990.Олейников В. В.
Делайте бизнес надежным и безопасным. – Рыбинск, 1997.Основы научного исследования:
Учебное пособие. – М., 1989.Петров Ю. А.
Теория познания. – М., 1988.Плэтт В.
Стратегическая разведка. – М., 1997.Предпринимательство и безопасность.
– М., 1991.Проблемы методологии научного познания.
– М., 1981.Проблемы методологии социального познания
. – М., 1990.Роль методологии в развитии науки.
– Новосибирск, 1988.Ронин Р.
Своя разведка. – Минск, 1997.