Несанкционированный доступ и концепция комплексной защиты компьютерных ресурсов

Автор: Администратор
Дата публикации: 9 июля 2012 года
Раздел: Защита от взлома

Комплексная защита компьютерных ресурсов предполагает принятие технических мер:

  • по предупреждению нежелательных воздействий на компьютерные ресурсы;
  • по своевременному обнаружению опасных ситуаций и нарушений безопасности;
  • по своевременному восстановлению информационно-компьютерной безопасности в случае ее нарушения.

Меры по предупреждению нежелательных воздействий на компьютерные ресурсы для несанкционированных и некорректных действий, соответствующих преднамеренным и случайным угрозам, отличаются друг от друга.

К мерам по предупреждению несанкционированного воздействия на компьютерные ресурсы относятся:

  • идентификация и проверка подлинности пользователей при их доступе в компьютерную систему;
  • разграничение доступа пользователей к компьютерным ресурсам, включая блокирование бесконтрольного доступа и доступа к остаточной информации;
  • уничтожение остаточных данных;
  • защита от компьютерных вирусов;
  • криптографическая защита информации;
  • защита программных средств.

Меры по предупреждению некорректного использования компьютерных ресурсов следующие:

  • запрет доступа к компьютерным ресурсам в обход программного интерфейса операционной системы;
  • разграничение доступа к функциям операционной системы и командам процессора по уровням привилегий;
  • изолирование участков оперативной памяти, выделенных различным программам;
  • поддержание целостности и непротиворечивости системной информации;
  • разработка качественных программно-аппаратных средств.

Меры по своевременному обнаружению нарушений безопасности и ее восстановлению для преднамеренных и случайных угроз в общем случае совпадают.

К мерам по своевременному обнаружению несанкционированных и некорректных действий относятся:

  • контроль эталонного состояния рабочей среды;
  • контроль целостности и подлинности информации, передаваемой по каналам связи;
  • контроль правильности функционирования системы защиты;
  • регистрация и учет действий пользователей;
  • сигнализация при обнаружении несанкционированных действий.

Для эффективного восстановления информационно-компьютерной безопасности необходимо предпринять следующие меры:

  • планирование подготовки к восстановлению и процесса восстановления;
  • периодическое и динамическое резервирование информации;
  • обеспечение бесперебойной работы программно-аппаратных средств;
  • реализация технологий восстановления и самовосстановления;
  • системный анализ обнаруживаемых нарушений безопасности и устранение их причин.

Построение эффективной системы информационно-компьютерной безопасности возможно только при полной и эффективной реализации всех уровней и мер защиты. Игнорирование любой из функций защиты приводит к беспрепятственной реализации угроз, соответствующих данной функции, а следовательно, к нарушению информационно-компьютерной безопасности. Например, игнорирование функции резервирования информации приводит к потере данных при их искажении или уничтожении, произошедших по причине некорректных или несанкционированных действий пользователей и программ.

Fatal error: Call to a member function return_links() on a non-object in /var/www/zoleg9992/data/www/e2epro.com/page/footer.php on line 42