КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Понятие безопасности компьютерной информации. Объекты и элементы защиты данных в компьютерных системах
Тема 7. Защита информации
Под понятиями "защита информации" и "информационная безопасность" понимается совокупность методов, средств и мероприятий, предназначенных для недопущения искажения, уничтожения или несанкционированного использования данных. Постоянно возрастающие объемы данных в информационных системах, расширение круга пользователей, обеспечение удаленного доступа пользователей к информационным ресурсам делают проблему защиты информации особенно актуальной. В настоящее время в России происходит становление информационного общества, в котором важную роль играет информационный ресурс. Информация становится ценным товаром и обеспечение сохранения прав на нее становится актуальной проблемой, особенно в условиях широкого распространения компьютерных сетей, в т. ч. глобальных. Перечислим основные общие проблемы информационной безопасности. - Права и обязанности собственника, владельца и потребителя в области защиты информации. Понятие государственной тайны. - Информационная безопасность экономических систем и национальная безопасность страны. - Основные международные стандарты и протоколы информационного обмена. - Защита информации от искажения при передаче по каналам связи в условиях естественных помех. - Случайные и целенаправленные угрозы нарушения сохранности информации. - Технические средства промышленного шпионажа. - Сохранность информации при работе в глобальных и локальных сетях. - Защита информации от компьютерных вирусов. - Защита информации от несанкционированного доступа. - Защита информации от несанкционированного изменения, в том числе и подмены. - Защита информации от сбоев в работе технических и программных средств. - Защита пользователя от информационных перегрузок. - Модели безопасности. Уровни и классы защиты информации. - Иерархия пользователей. Матрица доступа. - Организационные методы защиты данных. - Технические средства охраны объектов и противодействия съему информации по основным возможным каналам утечки. - Защита электронного документооборота. - Криптографические методы защиты информации. Подробно будут рассмотрены только некоторые из перечисленных выше проблем. Проблемы защиты информации от искажения при ее передаче по каналам связи в условиях естественных помех возникли давно. Наиболее исследованным является случай, когда рассматриваются сообщения, элементы которых могут принимать два значения (обычно 0 и 1), и в качестве помехи рассматривается инверсия элемента сообщения (превращение 0 в 1 или 1 в 0). Существуют два способа описания помех: вероятностный и теоретико-множественный. В первом случае задаются вероятности искажения символов. Обычно, рассматривают симметричный канал связи, в котором вероятности искажения символов одинаковы. Во втором случае задается максимальное число искаженных символов в принятом сообщении. Вопросами построения по сообщениям и максимальному числу искажений символов последовательностей, позволяющих восстановить исходные сообщения или просто установить факт наличия или отсутствия ошибок, занимается теория кодирования. Эти последовательности называют кодами сообщений. Различают диагностические и самокорректирующиеся коды. Диагностический код позволяет ответить на вопрос о наличии или отсутствии ошибок в принятом сообщении. При использовании самокорректирующихся кодов происходит восстановление посланного сообщения. Отметим, что при одном и том же числе допустимых искажений построение самокорректирующихся кодов является существенно более сложной задачей. При кодировании к сообщению добавляются дополнительные разряды, которые называются корректировочными, что приводит к избыточности. Для построения диагностического или самокорректирующегося кода задаются два параметра: длина сообщения и максимальное число искажений символов, при котором гарантировано обнаружение или исправление искажений. Простейшим диагностическим кодом является код, позволяющий обнаружить одну ошибку. При его построении используется проверка на четность числа единичных компонент принятого сообщения. Этот код имеет один корректировочный разряд, который добавляют к исходному сообщению. Корректировочный разряд полагают равным 0 (равным 1), если число единичных компонент исходного сообщения четно (нечетно). При получении сообщения вычисляют сумму компонент. Нетрудно проверить, что четность этой суммы является признаком неискажения сообщения. (Напомним, что в канале происходит не более одного искажения.) Простота этого кода объясняет его применения при передаче информации даже в настоящее время. Проиллюстрируем применение проверки на четность. Пусть исходным является сообщение 01100110. Число единиц исходного сообщения четно. Поэтому посланная последовательность имеет вид 01100110 0. Пусть принятая последовательность имеет вид 01000110 0 (ошибка в третьем слева разряде). Нечетная сумма элементов этой последовательности свидетельствует о наличии ошибки при передаче. Исправление одной ошибки наиболее просто осуществить троекратным повторением каждого символа исходного сообщения и использованием получателем “функции голосования”. Однако, при этом велика избыточность. Для наилучшего решения этой задачи применяют более сложные коды Хэмминга, в которых число корректировочных разрядов равна log 2 n, где n - число информационных разрядов (длина исходного сообщения). Под несанкционированным доступом будем понимать использование информации лицом, не имеющим на это право. Для борьбы с этим применяются системы паролей или шифрование информации. Эффективная защита информации от несанкционированного изменения, в том числе и подмены, в настоящее время осуществляется с использованием криптографических методов. Защиту информации от сбоев в работе технических и программных средств обеспечивают разработчики этих средств и администраторы, задачей которых является разработка и обеспечение протоколов взаимодействия пользователей. Попытка нарушения информационной безопасности называется угрозой. Различают угрозы случайные и преднамеренные. Преднамеренные угрозы обычно направлены на системы обработки данных (СОД). Под объектом защиты понимается компонент системы, в котором находится или может находиться интересующая злоумышленника информация, а под элементом защиты – эта информация. Основными факторами, которые могут привести к нарушению информации, являются: 1. Качественная и количественная недостаточность СОД, 2.Сбои и отказы в работе аппаратуры, 3.Ошибки персонала, 4. Злоумышленные действия, 5. Стихийные явления. Основными источниками, которые могут привести к нарушению информации, являются люди, модели, алгоритмы и программы, технические устройства, информационные технологии, внешняя среда. Различают следующие виды нарушения информации: нарушение физической целостности, несанкционированное получение, несанкционированное размножение, несанкционированное изменение (модификация). Объектами защиты информации в Системы Обработки Данных могут быть: · ПК и рабочие станции компьютерной сети, · узлы связи, · хранилища носителей информации, · средства документирования информации, · сетевое оборудование и внешние каналы связи, · накопители и носители информации. Для обеспечения эффективной защиты информационных систем при их проектировании предусматривается разработка компоненты - системы защиты информации. Эта компонента должна быть интегрированной и при ее создании решаются следующие задачи: разработка концепции защиты, разработка и построение многоуровневой системы защиты информации, контроль функционирования системы и ее адаптация к изменяющимся условиям, к появлению новых возможных угроз. Концепция защиты включает в себя: · учет специфики объекта (местонахождение, режимы работы, используемые информационные технологии), · анализ возможных угроз с оценкой потерь, · анализ технических характеристик устройств и систем защиты информации · рассмотрение вариантов реализации системы с учетом финансовых затрат, · разработка организационно-распорядительных документов. Перечислим основные принципы построения систем защиты информации: 1. С истемность (необходимость учета всех элементов, условий и факторов, существенно влияющих на безопасность системы), 2. К омплексность (согласованное применение разнородных средств для перекрытия всех существенных каналов реализации угроз и ликвидации слабых мест на стыках компонентов системы), 3. Непрерывность (принятие соответствующих мер на всех этапах жизненного цикла защищаемой информационной системы), 4. Разумная достаточность - 5. Открытость используемых классов алгоритмов и механизмов защиты (конечно, пароли, ключи и т.п. являются секретными). Открытость. Исходный код всех версий программ кодирования доступен в открытом виде. Любой эксперт может убедиться в том, что в программе эффективно реализованы криптоалгоритмы. Так как сам способ реализации известных алгоритмов был доступен специалистам, то открытость повлекла за собой и другое преимущество - эффективность программного кода. 6. Гибкость управления и применения, 7. Простота применения защитных мер и средств (законный пользователь не должен иметь специализированных знаний). При создании систем защиты информации используются различные комплексы средств: организационно-распорядительные, технические, программно-аппаратные, и др. Организационно-распорядительные средства защиты заключаются в регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам СОД, к регламентации деятельности персонала и т.п. Целью этих средств является наибольшее затруднение или исключение возможности реализации угроз безопасности. Технические средства защиты используются для создания вокруг объекта и элементов защиты замкнутой среды (затруднение доступа к объекту). В их состав входят следующие мероприятия: · установка физической преграды (кодовые замки, охранная сигнализация – звуковая, световая, визуальная с возможностью записи на видеопленку), · ограничение электромагнитного излучения (экранирование помещений металлическими листами или сетками), · обеспечение автономными источниками питания оборудования, обрабатывающего ценную информацию, · применение жидкокристаллических или плазменнных дисплеев и струйных и плазменных принтеров с низким уровнем электромагнитного и акустического излучения, · использование индивидуальных средств защиты аппаратуры в виде кожухов, крышек и т.п. с установкой средств контроля вскрытия аппаратуры. Программные и программно-аппаратные средства и методы защиты широко используются для защиты информации в ПК и компьютерных сетях. Они осуществляют разграничение и контроль доступа к ресурсам; регистрацию и анализ протекающих процессов, событий, пользователей; предотвращают возможные деструктивные воздействия на ресурсы; осуществляют криптографическую защиту информации, идентификацию и аутентификацию пользователей и т.п. В программно-аппаратных средствах защиты информации секретные ключи и алгоритмы реализованы в виде небольших технических устройств, подключаемых к компьютеру. Это существенно затрудняет их копирование (в отличие от дискет). Технологические средства защиты информации органично встраиваются в технологические процессы обработки информации. К ним относятся: · создание архивных копий носителей, · сохранение обрабатываемых данных во внешней памяти компьютера, · регистрация пользователей в журналах, · автоматическая регистрация доступа пользователей к ресурсам, · и т.п. К правовым и морально-этическим средствам защиты информации относятся действующие законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации. К лицам, нарушающим эти законы, могут применяться различные меры наказания, вплоть до лишения свободы сроком до 5 лет.
Дата добавления: 2014-01-13; Просмотров: 1501; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |