Антивирус разграничение полномочий программы средств доступа и т д это

Мультимедиа — это сумма технологий, позволяющих компьютеру вводить, обрабатывать, хранить, передавать и отображать (выводить) такие типы данных, как текст, графика, анимация, оцифрованные неподвижные изображения, видео, звук, речь.

Мультимедиа средства— это комплекс аппарат­ных и программных средств, позволяющих человеку общаться с компьютером, используя самые разные, естественные для себя среды: звук, видео, графику, тек­сты, анимацию.

К средствам мультимедиа предъявляются некоторые требования, как к программному обеспечению, так и к оборудованию.

Должна использоваться современная операционная система. В программных средствах ужесточаются требования к количеству ошибок, расширении словарей с увеличением числа поддерживаемых языков при распознавании (синтезе) речи и текста. Увеличены возможности конвертирования файлов в различные форматы. Возникли мощные продуктивные системы кодирования и сжатия информации.

Удобные программы видеозахвата, видео и аудиовоспроизведения (видео- и аудиоплеер). Существует множество программ для прожига, а так же копирования лицензионных CD.

Лекция «Системы разграничения доступа»

Мультимедийное программное обеспечение – это программные средства, предназначенные для создания и/или воспроизведения мультимедийных документов и объектов. Так как мультимедийные документы являются очень распространенными, а желание пользователей создавать их растет, ширится и спектр представленного на рынке мультимедийного обеспечения, которое выпускают все больше компаний.

Программы для работы с видео. Невозможно представить себе современный компьютер без возможности просмотра на нем видеофайлов. Для многих компьютер уже давным-давно заменил старый добрый телевизор. На рынке мультимедийного обеспечения для просмотра видеофайлов существует жесткая конкуренция.

Производители борются за то, чтобы их программа была самой лучшей: позволяла осматривать файлы в любом формате, имела дополнительные возможности по работе с видеофайлами. Всеобщее внедрение цифровых видеокамер и появление цифрового видеоконтента только самым активным образом способствует распространению мультимедийного обеспечения для создания видео.

Используемое программное обеспечение лицензионное, содержит встроенные возможности обеспечения безопасности и надежности хранения данных. Вход в систему пользователя проходит через регистрацию и ввод пароля. Имеется лицензированное средство защиты от вирусов.

В качестве программного обеспечения на предприятии используются программные продукты, представленные в таблице 6.

Т а б л и ц а 4 – Программное обеспечение

№ пп Наименование программного продукта
ОС Microsoft Windows XP Professional,Windows 7
Пакет Microsoft Office 2007
1С Предприятие
Налогоплательщик
Kaspersky Internet Security, Doctor Web. Dr.Web 6.0
Консультант -плюс

Меры и средства технической защиты конфиденциальной информации от несанкционированного доступа

7 защита информации

Под безопасностью ИСпонимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информациипонимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Мероприятия по защите информации в компьютерной сети

-аппаратно-программное оснащение компьютерной сети:

-межсетевые экраны,

-фильтры,

-система криптозащиты,

-система разграничения доступа,

-антивирусные средства,

-мониторинг сетевой активности;

-обеспечение контроля за основными и вспомогательными техническими средствами;

-обучение персонала.

-система контроля и управления доступом на объект

Согласно определению Государственной Технической Комиссии при Президенте Российской Федерации “Межсетевой экран представляет собой локальное (однокомпонентное) или функционально-распределенное средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы, и обеспечивает защиту автоматизированной системы посредством фильтрации информации, т.е. ее анализа по совокупности критериев и принятия решения о ее распространении в (из) автоматизированную систему.” Межсетевые экраны, при правильном их использовании, являются весьма эффективным средством защиты от угроз корпоративным сетям, исходящим из Интернет.

При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. В зависимости от возможных видов нарушений работы сети (под нарушением работы я также понимаю и несанкционированный доступ) многочисленные виды защиты информации объединяются в три основных класса:

— средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.

-программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.

-административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т.д.

Итак, защита информации включает в себя следующие виды деятельности:

-оперативное устранение неполадок компьютерной техники, компьютерная помощь;

-организация антивирусной защиты, удаление вирусов:

Удаление вирусов включает в себя: поиск, лечение и удаление вирусов, антивирусную профилактику, удаление SMS-баннеров, установку антивирусной программы.

Антивирусная профилактика» включает в себя:

-настройку антивирусной программы

-обновление антивирусной программы

-консультации по правилам использования

Обеспечение антивирусной безопасности мера комплексная, но очень большую роль здесь играет именно выбор антивирусной программы

На данный момент лидирующее место занимает самый новый продукт «Лаборатории Касперского» — Kaspersky Internet Security.

Kaspersky Internet Security 2011 способен обеспечивать наиболее оптимальный уровень защиты от вирусов, как известных, так и неизвестных ему угроз. Кроме того, очевиден ряд существенных доработок по сравнению с 7ой версией Антивируса Касперского.

После того, как вышли в свет продукты Kaspersky Internet Security 2011 (KIS 2009) и Антивируса Касперского 2009, несколько ведущих британских IT-изданий опубликовали обзоры, где очень высоко оценивалась эффективность, удобство использования, высокая скорость работы и низкая ресурсоемкость новых продуктов.

Читайте также:
Программа чтобы убрать посторонние шумы

Помимо высокого уровня защиты новые продукты обеспечивают высокую производительность. В Kaspersky Internet Security 2011 потребление ресурсов снижено, особенно это заметно по сравнению с другими современными антивирусными программами. Так, время загрузки операционной системы с установленным антивирусом увеличилось всего на 1 секунду по сравнению с незащищенным компьютером, а сам Антивирус занимает всего 20 с небольшим мегабайт оперативной памяти, что очень мало по меркам современных антивирусов. Кроме того, KIS 2011 занимает всего около 100 мегабайт дискового пространства (для сравнения другие современные продукты занимают несколько сотен мегабайт!).

KIS 2011 потребляет мало системных ресурсов, это не просто антивирус, а целый комплекс по защите компьютера от известных по сигнатурам и неизвестных вирусов, сетевых атак, «фишинга», спама. В KIS 2011 встроен и модуль по защите целостности и контролю над приложениями, системным реестром, системными файлами, загрузочными секторами.

Антивирус Касперского 2011 и KIS 2011 разрабатывались с учетом их работы на новой операционной системе Windows 7 (причем продукт поддерживает как 64х битную, так и 32х битную версию данной ОС). Отлично совместимы данные продукты и с Windows XP.

Благодаря переходу на современный движок («KLAVA»), KIS 2011 быстро выполняет поиск вирусов в базах, размер которых в последнее время увеличивается в геометрической прогрессии. Новый продукт лучше работает со сжатыми объектами большого размера.

KIS 2011 теперь способен качественней обрабатывать многократно упакованные объекты, составлять «черный» и «серый» списки упакованных файлов, беря за основу приложения, которые использовались для их сжатия. Особого внимания заслуживает новый движок «KLAVA», который оптимизирован для работы с многоядерными процессорами, которые сейчас получили большое распространение даже не недорогих компьютерах. Благодаря этому, программа может выполнять обработку данных в несколько потоков, а, значит, гораздо быстрее. Особенно велик прирост производительности в 64х битных ОС.

Новый модуль Kaspersky Internet Security помогает защититься от возможных атак, которые проводятся через уязвимости. После установки продукта, он сам начинает анализировать систему и установленные программы. Занимает это обычно 5-10 минут. Kaspersky Internet Security выдает список, в котором вы можете увидеть название программы и степень критичности незакрытой уязвимости.

Кроме этого, для уязвимостей, найденных для каждого приложения, показывается ссылка на сайт Viruslist.ru, при переходе по которой можно получить подробную информацию о характере уязвимости. Там же даются ссылки на загрузку обновлений, закрывающих уязвимости. Таким образом, используя функцию «Анализ безопасности» хотя бы раз в неделю и своевременно устраняя уязвимости, можно быть уверенным в том, что все программы, с которыми вы работаете, защищены от внешних атак. Следует отметить и невысокую цену данных антивирусных продуктов.

Создание системы резервного копирования данных т. е. создание копий файлов и системных областей дисков на дополнительном носителе;

Разграничение прав доступа пользователей к информационным ресурсам предотвращающее несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.

-профилактические работы по предотвращению сбоев компьютерной техники;

-консультации пользователей по телефону и электронной почте;

-полная конфиденциальность информации;

На предприятии используется технология ADSL – это технология, разработанная для обеспечения высокоскоростного доступа к сети Интернет. В процессе создания подключения ADSL используются уже имеющиеся телефонные кабели. В результате образуется так называемая линия ADSL, соединяющая два модема.

Подключение к Интернету на базе ADSL это отличное решением для офиса, поскольку оно позволяет получить следующие преимущества:

-высокая скорость передачи данных по сравнению с другими модемами (HDSL, ISDN, SDSL);

-стабильность скорости – подключение каждого абонента осуществляется через индивидуальную полосу пропускания;

-надежность – связь остается стабильной вне зависимости от времени суток;

-сравнительно низкая стоимость работ – это обусловлено тем, что при подключении офиса к сети потребуется только перевести обычную аналоговую телефонную линию в категорию ADSL;

-возможность сэкономить на обслуживании ADSL-линий;

-быстрота подключения – получить доступ к сети можно в течение 3-5 дней после заказа услуги;

-безопасность – данные пользователя надежно защищены, поскольку он будет использовать для доступа к сети индивидуальную телефонную линию.

Но следует отметить, что, поскольку для организации доступа к сети посредством технологии ADSL используется ассиметричный канал, то при работе скорость загрузки данных будет выше, чем скорость их отправки.

Поэтому подключение на базе ADSL подходит данной компании, сотрудники которой в основном используют Интернет для поиска информации либо отправки небольших текстовых сообщений.

Источник: poisk-ru.ru

Средства защиты информации

Такие системы предназначены для реализации правил разграничения доступа субъектов к данным, сетевым устройствам создания твердых копий и обмена данными между субъектами сетей, а также для управления потоками данных в целях предотвращения записи данных на носители и др.

Разграничение доступа заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности превышения этих полномочий. Для каждого пользователя устанавливаются его полномочия в отношении файлов, каталогов, логических дисков и других системных ресурсов.

Для распределения полномочий субъектов по отношению к объектам используется матричная модель доступа, рассмотренная в параграфе 12.2. Разграничение может осуществляться:

  • • по уровням секретности (секретно, совершенно секретно и т.п.). Пользователю разрешается доступ только к данным своего или более низких уровней. Защищаемые данные распределяются по массивам таким образом, чтобы в каждом массиве содержались данные одного уровня секретности;
  • • специальным спискам. При этом разграничении доступа для каждого элемента защищаемых данных (файла, программы, базы) составляется список всех тех пользователей, которым предоставлено право доступа к соответствующему элементу. Возможен обратный вариант, когда для каждого зарегистрированного пользователя составляется список тех элементов защищаемых данных, к которым ему предоставлено право доступа;
  • • матрицам полномочий.
Читайте также:
Как создать cmd скрипт от имени администратора на запуск программы

При организации доступа к оборудованию существенное значение имеют идентификация и аутентификация пользователей, а также контроль и автоматическая регистрация их действий. Для опознания пользователя могут быть использованы пароли и индивидуальные идентификационные карточки, а для управления доступом к оборудованию такие простые, но эффективные меры, как отключение питания или механические замки и ключи для устройств.

Организация доступа обслуживающего персонала к устройствам информационной системы отличается от организации доступа пользователей тем, что устройство освобождается от конфиденциальной информации и отключаются все информационные связи. Техническое обслуживание и восстановление работоспособности устройств выполняются под контролем должностного лица.

По виду управления доступом системы разграничения разделяют [1]:

  • • на системы с дискреционным управлением, позволяющим контролировать доступ поименованных субъектов (пользователей) к поименованным объектам (файлам, программам и т.п.) в соответствии с матрицей доступа. Контроль доступа применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов). Кроме того, имеется возможность санкционированного изменения списка пользователей и списка защищаемых объектов, предусмотрены средства управления, ограничивающие распространение прав на доступ как для явных, так и для скрытых действий пользователя;
  • • мандатные системы. Для реализации мандатного принципа управления доступом каждому субъекту и каждому объекту назначаются классификационные метки, отражающие их уровень (уязвимости, категории секретности и т.п.) в соответствующей иерархии. Эти метки служат основой мандатного разграничения доступа:
  • – субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта, и неиерархические категории в классификационном уровне субъекта включают в себя все иерархические категории в классификационном уровне объекта,
  • – субъект осуществляет запись в объект, только если классификационный уровень субъекта в иерархической классификации не больше, чем классификационный уровень объекта в иерархической классификации, и все иерархические категории в классификационном уровне субъекта включаются в неиерархические категории в классификационном уровне объекта.

Обеспечивающие средства для системы разграничения доступа выполняют идентификацию и аутентификацию субъектов; регистрацию действий субъекта и его процесса; изменение полномочий субъектов и включение новых субъектов и объектов доступа; тестирование всех функций защиты информации специальными программными средствами и ряд других функций.

Учету подлежат создаваемые защищаемые файлы, каталоги, тома, области оперативной памяти и другие объекты. Для каждого события должна регистрироваться информация (субъект, дата и время, тип события и др.) с выдачей печатных документов соответствующего образца. Кроме того, может автоматически оформляться учетная карточка документа с указанием даты выдачи, учетных реквизитов, наименования, вида, шифра, кода и уровня конфиденциальности документа.

Особенности реализации системы. В системе разграничения доступа должен быть использован диспетчер, осуществляющий разграничение доступа в соответствии с заданным принципом разграничения. Разграничение доступа к информационным объектам осуществляется в соответствии с полномочиями субъектов.

Основой такого разграничения является выбранная модель управления доступом, реализуемая диспетчером доступа (рис. 12.8). Диспетчер обеспечивает выполнение правил разграничения доступа субъектов к объектам доступа, которые хранятся в базе полномочий и характеристик доступа. Запрос на доступ субъекта к некоторому объекту поступает в блок управления базой и регистрации событий.

Полномочия субъекта и характеристики объекта анализируются в блоке принятия решений. По результатам анализа формируется сигнал разрешения или отказа в допуске («Допустить», «Отказать»). Если число сигналов «Отказать» превысит заданный уровень (например, 5 раз), который фиксируется блоком регистрации, то блок принятия решений выдает

Диспетчер доступа

Рис. 12.8. Диспетчер доступа

сигнал «Несанкционированный доступ». На основании этого сигнала администратор системы безопасности может заблокировать работу субъекта для выяснения причины таких нарушений.

Защита информации от утечки по техническим каналам осуществляется проведением организационных и технических мер [1].

Организационные меры.

  • • привлечение к работам по строительству, реконструкции объектов технических средств переработки информации (ТСПИ), монтажу аппаратуры организаций, имеющих лицензию на деятельность в области защиты информации;
  • • установление контролируемой зоны вокруг объекта ТСПИ, а также организация контроля и ограничение доступа на объекты ТСПИ и в выделенные помещения;
  • • введение ограничений (территориальных, частотных, энергетических, пространственных и временных) на режимы использования технических средств, подлежащих защите;
  • • отключение от линий связи на период закрытых мероприятий таких технических средств, как электроакустические преобразователи и т.д.

Технические меры по защите информации предусматривают применение специальных технических решений и средств, направленных на закрытие каналов утечки информации, например, путем ослабления уровня информационных сигналов или уменьшением отношения сигнал/шум в местах возможного размещения источников. Принимаются технические меры с использованием:

  • • пассивных средств, к которым относятся:
  • – установка на объектах ТСПИ и в выделенных помещениях технических средств и систем ограничения и контроля доступа;
  • – локализация излучений путем экранирования ТСПИ и их соединительных линий;
  • – заземление ТСПИ и экранов их соединительных линий;
  • – звукоизоляция выделенных помещений;
  • – установка автономных или стабилизированных источников электропитания ТСПИ;
  • – установка в цепях электропитания ТСПИ, а также в линиях осветительной и розеточной сетей выделенных помещений помехоподавляющих фильтров;

Средства охраны объекта

Объект, на котором ведется работа с конфиденциальной информацией, имеет иерархию рубежей защиты (территория – здание – помещение – носитель информации – программа – конфиденциальная информация). Система охраны объекта создается с целью предотвращения несанкционированного проникновения на территорию и в помещения объекта посторонних лиц, обслуживающего персонала и пользователей. В общем случае она включает в себя следующие основные компоненты [1]:

  • • инженерные конструкции, предназначенные для создания препятствий к проникновению злоумышленников (бетонные и кирпичные заборы, надежные двери, решетки на окнах и др.);
  • • охранную сигнализацию, предназначенную для обнаружения попыток проникновения на охраняемую территорию;
  • • средства непрерывного наблюдения, реализуемые обычно с помощью телевизионных систем видеоконтроля;
  • • организацию и контроля доступа на территорию объекта и другие средства. Широкое распространение получил атрибутивный способ идентификации людей, при котором идентификаторами служат пароль, пропуск, жетон, ключ и пластиковая карта и т.п. В особо важных случаях используется биометрический способ (капиллярные узоры пальцев человека, узоры сетчатки глаз, форма кисти руки, особенности речи, форма и размеры лица, динамика подписи, ритм работы на клавиатуре).
Читайте также:
Программа дача своими руками

Источник: studme.org

4.1 Разграничение прав доступа

Системой защиты по отношению к любому пользователю с целью обеспечения безопасности обработки и хранения информации должны быть предусмотрены следующие этапы допуска в вычислительную систему:

  • Идентификация;
  • Установление подлинности (аутентификация);
  • Определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

Устанавливая пользователям определенные разрешения на доступ к файлам и каталогам (папкам), администраторы системы могут защищать конфиденциальную информацию от несанкционированного доступа. Каждый пользователь имеет определенный набор разрешений на доступ к каждому объекту файловой системы. Кроме того, пользователь может быть владельцем файла или папки, если сам их создает.

В организации ООО «ФинКом» используется разграничение прав доступа по учетным записям, которые создает администратор. Работник предприятия может входить в свою учетную запись, зная пароль, и не может заходить на компьютер к другому работнику, так как это запрещено администратором. Администратор имеет доступ почти ко всем компьютерам сети предприятия.

4.2 Программные средства защиты

Программными называются средства защиты данных, функционирующие в составе программного обеспечения. Среди них можно выделить следующие:

  • средства архивации данных;
  • антивирусные программы;
  • средства идентификации и аутентификации пользователей;
  • средства управления доступом.

Архивация – это сжатие одного или более файлов с целью экономии памяти и размещение сжатых данных в одном архивном файле. Архивация данных – это уменьшение физических размеров файлов, в которых хранятся данные, без значительных информационных потерь. Архивация проводится в следующих случаях:

  • Когда необходимо создать резервные копии наиболее ценных файлов;
  • Когда необходимо освободить место на диске;
  • Когда необходимо передать файлы по E-mail.

Архивный файл представляет собой набор из нескольких файлов (одного файла), помещенных в сжатом виде в единый файл, из которого их можно при необходимости извлечь в первоначальном виде. Архивный файл содержит оглавление, позволяющее узнать, какие файлы содержатся в архиве. В ОАО «КировПроект» для архивации данных используется программа WinRAR.

WinRAR – это 32 разрядная версия архиватора RAR для Windows. Это — мощное средство создания архивов и управления ими. Есть несколько версий RAR, для разных операционных систем: Windows, Linux, UNIX, DOS, OS/2 и т.д. Возможности WinRAR:

  • Позволяет распаковывать архивы CAB, ARJ, LZH, TAR, GZ, ACE, UUE, BZ2, JAR, ISO, и обеспечивает архивирование данных в форматы ZIP и RAR;
  • Обеспечивает полную поддержку архивов ZIP и RAR;
  • Имеет специальные алгоритмы, оптимизированные для текста и графики. Для мультимедиа сжатие можно использовать только с форматами RAR;
  • Поддерживает технологию перетаскивания (drag
  • Имеет интерфейс командной строки;
  • Может осуществлять непрерывное архивирование, что обеспечивает более высокую степень сжатия по сравнению с обычными методами сжатия, особенно при упаковке большого количества небольших файлов однотипного содержания;
  • Обеспечивает поддержку многотомных архивов, то есть осуществляет разбивку архива на несколько томов (например, для записи большого архива на диски). Расширение томов: RAR, R01, R02 и т.д. При самораспаковывающемся архиве первый том имеет расширение EXE;
  • Создает самораспаковывающиеся архивы (SFX) обычные и многотомные архивы, обеспечивает защиту их паролями;
  • Обеспечивает восстановление физически поврежденных архивов;
  • Имеет средства восстановления, позволяющие восстанавливать отсутствующие части многотомного архива;
  • Поддерживает UNICODE в именах файлов;
  • Для новичков предназначен режим Мастер (Wizard), с помощью которого можно легко осуществить все операции над архивами.

WinRAR имеет и другие дополнительные функции. WinRAR способен создать архив в двух различных форматах: RAR иZIP.

Антивирусные программы – это программы, разработанные для защиты информации от вирусов. В организации ОАО «КировПроект» внедрен антивирусный пакет Symantec AntiVirus. Это комплекс со встроенной системой централизованного управления антивирусной защитой рабочих станций и файловых серверов Windows.

Symantec AntiVirus обеспечивает автоматическую защиту от вредоносного программного обеспечения (ПО) рабочих станций и сетевых серверов, максимизируя время бесперебойной работы всей корпоративной системы. Централизованные средства конфигурирования, установки, сигнализации и регистрации определяют, какие узлы уязвимы для атак. Встроенные средства реагирования от лидера в области информационной безопасности помогают предприятиям максимизировать время бесперебойной работы, уменьшить стоимость владения и гарантировать целостность данных.

  • усовершенствованная, общекорпоративная защита от вирусов и мониторинг через единую консоль управления;
  • простая установка;
  • рациональная и удобная работа;
  • имеющиеся отчеты отвечают основным административным нуждам;
  • улучшенная защита от последствий деятельности шпионского ПО;
  • средства защиты от вмешательства Symantec предотвращают несанкционированный доступ к антивирусу и атак на него, защищая пользователей от тех вирусов, которые пытаются заблокировать меры безопасности.

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности.

Идентификация позволяет субъекту – пользователю или процессу, действующему от имени определенного пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. В качестве синонима слова «аутентификация» иногда используют сочетание «проверка подлинности».

На предприятии аутентификация и идентификация используется при входе пользователей в систему.

Источник: studfile.net

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru