4) регламентация – защита информации посредством разработки и реализации в процессе функционирования СЭОД различных комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения защищаемой информации в СЭОД, которые минимизируют возможности несанкционированного доступа к ней;
5) принуждение – вынужденная необходимость для пользователей и обслуживающего персонала СЭОД соблюдения установленных правил обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Рассмотренные средства защиты делятся на два больших класса:
1) формальные средства защиты – средства, выполняющие функции по защите информации по заранее заданному алгоритму и не требующие непосредственного участия человека;
2) неформальные средства защиты – средства, которые либо определяются целенаправленной деятельностью людей, либо регламентируют эту деятельность.
88 ЗАЩИТА ИНФОРМАЦИИ В ПЕРСОНАЛЬНОЙ ЭЛЕКТРОННОЙ ВЫЧИСЛИТЕЛЬНОЙ МАШИНЕ
Защита информации в персональной электронной вычислительной машине (ПЭВМ) —
это совокупность правовых мероприятий, средств и методов (организационных, организационно–технических, технических), предотвращающих или снижающих возможность образования каналов утечки, искажения, уничтожения обрабатываемой или хранимой в ПЭВМ информации.
Организационные меры защиты – меры общего характера, затрудняющие доступ нарушителя к ценной информации вне зависимости от особенностей способа обработки информации и каналов утечки информации
Основные организационные меры защиты информации:
1) ограничение доступа посторонних лиц в помещения, в которых происходит обработка конфиденциальной информации;
2) допуск к решению задач на ПЭВМ по обработке секретной, конфиденциальной информации проверенных должностных лиц;
3) хранение магнитных носителей с ценной информацией в тщательно закрытых прочных сейфах;
4) обработка ценной информации только на одной специально выделенной ПЭВМ;
5) монтаж автоматизированных рабочих мест таким образом, чтобы исключить просмотр посторонними лицами содержания обрабатываемой информации;
6) обеспечение постоянного наблюдения за работой принтера и других устройств вывода конфиденциальной информации на материальные носители; 7) уничтожение материалов, содержащих фрагменты ценной информации.
Организационно–технические меры защиты – меры, связанные со спецификой каналов утечки и метода обработки информации, но не требующие для своей реализации нестандартных приемов и/или оборудования.
Основные организационно–технические меры защиты информации:
1) ограничение доступа внутрь корпуса ПЭВМ путем установления механических защитных устройств;
2) обязательное форматирование жесткого диска ПЭВМ, на которой обрабатывается ценная информация, при ее отправке в ремонт;
3) организация питания ПЭВМ от отдельного источника питания или от общей (городской) электросети через стабилизатор напряжения (сетевой фильтр) или мотор–генератор;
4) использование для отображения информации жидкокристаллических или плазменных дисплеев, а для печати – струйных или лазерных принтеров;
5) обеспечение доступа ПЭВМ, на которой обрабатывается конфиденциальная информация, в локальную или глобальную сеть только при служебной необходимости передачи этой информации по сети;
6) уничтожение информации непосредственно
после ее использования.
Технические меры защиты – меры, связанные с особенностями каналов возможной утечки информации и требующие для своей реализации специальных приемов, оборудования или программных средств.
89 ПРОГРАММНО–АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Программно–аппаратные средства защиты информации – это сервисы безопасности, встроенные в сетевые операционные системы семейств Windows и Unix. К сервисам безопасности относятся:
1) идентификация и аутентификация;
2) управление доступом;
3) протоколирование и аудит;
4) криптография;
5) экранирование.
Идентификация предназначена для того, чтобы пользователь или вычислительный процесс, действующий по команде определенного пользователя, могли идентифицировать себя путем сообщения своего имени. С помощью аутентификации вторая сторона убеждается, что пользователь, пытающийся войти в операционную систему, действительно тот, за кого себя выдает.