Читать «Жулики, мошенники, аферисты: Наставление простофилям и инструкции мошенникам: Книга 1» онлайн - страница 94

Алекс Данн

В реализации последних двух этапов зачастую помогает более слабая подготовка или некомпетентность специалистов, обслуживающих сеть. Основными функциями, которые должна осуществлять система защиты, являются: идентификация субъектов и объектов, разграничение доступа к вычислительным ресурсам и информации, регистрация действий в системе.

Практика организации защиты вычислительной техники диктует необходимость придерживаться следующих принципов безопасности информации:

1) ограничение доступа к информации всех, у кого нет необходимости ею обладать:

2) установка ловушек для провоцирования несанкционированных действий, когда, например, регистрируются все, кто пытается обойти систему защиты через специально оставленное „окно”;

3) ограничение в системе управления доступа к различным ресурсам компьютера; все лица, связанные с разработкой и функционированием защиты, не должны быть пользователями системы;

4) всеобщее применение средств разграничения доступа ко всему множеству защищаемых подсистем.

В процедуре идентификации используются различные методы: простые, сложные или одноразовые пароли, ключи, магнитные карты, средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук или лица) и т. п. После выполнения процедуры идентификации и установления подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных. Защита на уровнях аппаратуры и программного обеспечения предусматривает управление доступом к таким вычислительным ресурсам, как отдельные устройства, оперативная память, операционная система, специальные служебные программы пользователя. Защита осуществляется электронным блоком, доступ к которому имеет только „хозяин“, открывающий его электронным ключом.

Защита информации на уровне данных используется при передаче информации по каналам между пользователем и ЭВМ или между различными ЭВМ и на обеспечение доступа только к разрешенным данным и выполнение только допустимых операций над ними. Для защиты информации при ее передаче целесообразно обратиться к шифрованию: данные шифруются перед вводом в канал связи, а расшифровываются на выходе из него. Для этого в компьютеры абонентов устанавливаются дополнительные платы, которые занимаются шифровкой и расшифровкой информации. Стоимость такого комплекта — несколько сотен долларов. Управление доступом к информации позволяет ответить на вопросы: кто, какие операции и над какими данными может выполнить. В частности, для коммерческих целей в последнее время используется программа PGP —.электронная подпись", позволяющая исключить отправление сообщения от вашего имени. Например, платежку в банк о перечислении денег с вашего счета примут только с вашей „электронной подписью". Правда, мошенники и здесь на высоте — оказалось возможным изменить содержание файла, оставив подпись в силе.

Система защиты доступа к информации регистрирует все действия, которые выполняют пользователи. Информация об этом собирается в специальном „журнале", доступ в который имеет только администратор, и легко контролируется. Например, можно легко увидеть, если кто-то несколько раз пытался вскрыть пароль.