Анализ типовых мер обеспечения безопасности ПЭВМ

В связи с тем, что за последние годы широкое распространение получили персональные ЭВМ (ПЭВМ) и локальные вычислительные сети (ЛВС), в государственных учреждениях и промышленных фирмах особую важность приобретает решение проблемы защиты от несанкционированного доступа к ним для предупреждения возможности утечки или кражи коммерческих, финансовых и других ценных данных.

Аналогичные проблемы существуют и для больших ЭВМ, но для них разработаны эффективные аппаратные и программные средства, предотвращающие или сводящие к минимуму подобную опасность. В отличие от них для персональных компьютеров на рынке пока еще немного аппаратных и программных средств, предупреждающих потери данных или несанкционированный доступ к ним. Положение усугубляется еще и тем, что сами пользователи не осознают в достаточной мере возможной опасности, связанной с обработкой данных на персональных ЭВМ. В самом деле, информация, хранящаяся в центрах обработки данных, представляет собой, как правило, не поддающиеся непосредственному восприятию необработанные данные, требующие инженерного анализа и структурирования перед их использованием, в то время как личная информация пользователя содержит преимущественно уже оформленные, готовые к использованию оперативные данные.

Необходимо учитывать и специфические особенности ПЭВМ: персональные компьютеры - это небольшие системы (часто портативные) для непосредственной обработки и подготовки текстов с автоматизированным составлением документации для последующего ее редактирования и печатания. Они используются также для подготовки чертежей, распределения и передачи данных другому пользователю в рамках локальной сети. Несмотря на присущие им некоторые ограничения в скорости обработки данных и возможности расширения памяти, по своей производительности они относятся к системам обработки данных в реальном масштабе времени.

Очевидно, что безопасность любой компьютерной системы зависит в первую очередь от ее аппаратных и программных средств и от их взаимодействия. Поэтому предусмотренные в самой аппаратуре (встроенные) или установленные в непосредственной близости от нее внешние средства безопасности обеспечивают более высокий уровень ее защиты, нежели меры безопасности, принимаемые уже после утечки информации. При разработке эффективных мер и средств защиты аппаратных и программных средств должны быть учтены все уязвимые места процедуры обработки данных на ПЭВМ, которые следует устранить или свести к минимуму еще на стадии проектирования. Изготовители программных средств должны в дальнейшем разработать соответствующие вспомогательные программы, позволяющие пользователю реализовать необходимые меры безопасности. Должна быть разработана четкая методика выполнения различных операций, выделены наиболее уязвимые участки для несанкционированного доступа к данным.

Утечка данных возможна в результате несанкционированного доступа к системам обработки данных, центральному процессору и другим устройствам (включая принтер, жесткие и гибкие диски, магнитные ленты и т. д.). Источником утечки данных могут оказаться и программные средства, так как существует возможность изменения готовых программ или использования собственных программ пользователя при несанкционированном доступе к ним. В линиях связи замкнутых и открытых сетей передачи данных связующие элементы способны стать источником перехвата данных. Несанкционированный доступ к ПЭВМ может быть получен через коммутируемые линии.

Главным объектом «атаки» является устройство контроля доступа, предусмотренное для систем обработки данных, которое злоумышленники стремятся любым способом обойти или отключить для получения доступа к секретным данным. Однако, поскольку большинство ПЭВМ не имеет таких базисных систем контроля доступа, возможность незаконного получения важных данных упрощается. Она может быть реализована путем применения хранимых программ (например, сервисных или подобных им) для копирования данных. Могут быть также использованы для этой программы, разработанные и документированные обычным способом, но содержащие дополнительные несанкционированные средства.

Конфиденциальные сведения могут быть получены при несанкционированном использовании пароля. Они могут быть получены и непреднамеренным путем, например, при чистке памяти только путем считывания логически сброшенных данных файлов, содержащихся в оперативной памяти ЭВМ или в периферийных и внешних запоминающих устройствах (магнитных лентах, гибких и жестких дисках и т. д.).

Другими объектами доступа к данным могут служить копии или распечатки или же данные более общего характера, сброшенные без всякого учета и контроля. Их анализ может позволить получить ценные сведения.

Всеобщая система информационной защиты должна предусматривать и другие меры безопасности, в частности следующие:

· запрет несанкционированного доступа к конфиденциальным данным и к ПЭВМ;

· ограничение доступа к особо важным данным (доступ может быть разрешен лишь ограниченному числу лиц);

· все ежедневные информационные операции на ПЭВМ должны регистрироваться с указанием личности пользователя, времени работы и используемой программы, а также сопровождаться анализом этих сведений.

Все требования по обеспечению информационной защиты должны быть систематизированы и изданы в качестве руководства (или инструкции), обязательного для исполнения каждым пользователем учреждения или фирмы с обязательным указанием степени конфиденциальности обрабатываемой и хранимой информации и уязвимых мест. В идеальном варианте система защиты может охватывать все сферы работы с ПВЭМ. Для всех уровней пользователей, начиная с верхних эшелонов и кончая рядовыми работниками, должны быть, разработаны специальные учебные программы и тренинги.

Для защиты данных, хранимых на сменных или фиксированных носителях (например, гибких или жестких дисках), от возможного копирования с постоянного носителя на гибкий диск или кражи самого диска щелевое отверстие дисководе должно запираться ключом.

Одной из мер безопасности, предупреждающей несанкционированный доступ к носителям, является шифрование пользователем всех данных с помощью встроенного или дополнительного аппаратного средства.

Идеальным вариантом информационной защиты ПЭВМ является интеграция средств контроля доступа в ее операционную систему. Система контроля доступа к ресурсу должна включать четкую организацию проверки пользователей по паролю в соответствии со списком пользователей, имеющих доступ к операционной системе.

И, наконец, все виды операций, выполняемых на ПЭВМ, должны строго учитываться и периодически проверяться.