Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Лекция 9. Основы защиты информации

Важной проблемой человечества является защита информации, которая на различных этапах развития решалась по-разному. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине ХХ в. сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества.

Главная тенденция, характеризующая развитие современных информационных технологий, - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь. Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много.

Существенными из них являются:

- переход от традиционной «бумажной» технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологий защиты информации;

- объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;

- увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличение числа уязвимых мест.

Любое современное предприятие независимо от вида деятельности и формы собственности не в состоянии успешно развиваться и вести хозяйственную деятельность без создания на нем условий для надежного функционирования системы защиты собственной информации.

Отсутствие у многих руководителей предприятий четкого представления по вопросам защиты информации приводит к тому, что им сложно в полной мере оценить необходимость создания надежной системы защиты информации. Трудно бывает определить конкретные действия, необходимые для защиты тех или иных конфиденциальных сведений. Чаще руководители предприятий идут по пути создания охранных служб, полностью игнорируя при этом вопросы информационной безопасности.

Защита информации – деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайны, а также на сохранение носителей информации любого содержания.

Система защиты информации – комплекс организационных и технических мероприятий по защите информации, проведенных на объекте с применением необходимых технических средств и способов в соответствии с концепцией, целью и замыслом защиты.

 

Для решения проблемы защиты информации основными средствами защиты информации принято считать:

1.Технические средства – реализуются в виде электрических, электромеханических, электронных устройств. Всю совокупность технических средств принято делить на:

- аппаратные – устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой систем обработки данных (СОД) по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);

- физические – реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения, замки на дверях, решетки на окнах).

2. Программные средства – программы, специально предназначенные для выполнения функций, связанных с защитой информации.

3.Организационные средства – организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СОД для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы СОД на всех этапах: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.

4.Законодательные средства – законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

5.Морально-этические средства – всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе.

Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их обычно ведет к потере авторитета, престижа человека или группы лиц.

Использование какого-либо одного из указанных способов защиты не обеспечивает надежного сохранения информации. Нужен комплексный подход к использованию и развитию всех средств и способов защиты информации.

 

В результате были созданы следующие способы защиты информации:

1.Препятствие – физически преграждает злоумышленнику путь к защищаемой информации.

2.Управление доступом – способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных. Управление доступом включает следующие функции защиты:

- идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта по предъявленному им идентификатору;

- проверку полномочий, соответствие дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту;

- разрешение и создание условий работы в пределах установленного регламента;

- регистрацию обращений к защищаемым ресурсам;

- реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.

3.Маскировка – способ защиты информации с СОД путем ее криптографического шифрования. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом ее надежной защиты.

4.Регламентация – комплекс мероприятий, направленных на создание таких условий обработки и хранения информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение СОД (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала, занятого обработкой информации.

5.Принуждение – пользователи и персонал СОД вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

 

Все рассмотренные средства защиты делятся на:

- формальные – выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека;

- неформальные такие средства, которые либо определяются целенаправленной деятельностью людей, либо регламентируют эту деятельность.

 

Технические методы защиты информации делятся на два класса: физические и аппаратные.

Защита информации в сетях и вычислительных средствах с помощью физических средств реализуется на основе организации доступа к памяти с помощью:

1. Контроля доступа к различным уровням памяти компьютеров.

2. Блокировки данных и ввода ключей.

3. Выделения контрольных битов для записей с целью идентификации и др.

 

Архитектура программных средств защиты информации включает:

1. Реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети.

2. Контроль мандатов доступа.

3. Формальный контроль защищенности операционных систем.

4. Контроль алгоритмов защиты.

5. Проверку и подтверждение правильности функционирования технического и программного обеспечения.

Для надежной защиты информации и выявления случаев неправомочных действий проводится регистрация работы системы: создаются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе. Фиксируются время поступления заявки, ее тип, имя пользователя и терминала, с которого инициируется заявка. Однако, с ростом количества регистрируемых событий затрудняется просмотр дневника и обнаружение попыток преодоления защиты. В этом случае применяется программный анализ и фиксирование сомнительных событий.

Электронные ключи относятся к аппаратным средствам защиты программ и данных. Электронный ключ представляет собой специализированную заказную микросхему (чип), площадью со спичечный коробок. Ключ имеет два разъема; одним он подключается к параллельному порту компьютера, а другой служит для подключения принтера. При этом ключ не мешает нормальной работе принтера. Ключ сохраняет записанную в него информацию при отключении его от компьютера. Если электронный ключ защищает программу, то последняя при ее запуске проверяет наличие «своего» ключа. Если такой ключ найден, программа выполняется, иначе она выдает сообщение об ошибке и прерывает свою работу. В защитном механизме электронного ключа может быть реализована защита файлов баз данных.

В качестве ЭВМ, изготовленных в специальном защищенном исполнении, можно привести семейство ЭВМ «БАГЕТ». Эти машины обеспечивают излучение информационных сигналов на уровне естественного шума. Такая мера защиты противодействует попыткам получить дистанционный доступ к конфиденциальной информации при помощи специальной подслушивающей аппаратуры.

Для организации доступа удаленных пользователей к вычислительным или информационным ресурсам используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов – их разделение и передача параллельно по двум линиям, - что делает невозможным «перехват» данных при незаконном подключении «хакера» к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки «перехваченных» данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании будут доступны.

При пользовании Internet снижается уровень информационной безопасности, т. к. Internet в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т. д.), но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров. Поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, использующие технологию intranet, ставят фильтры между внутренней сетью и Internet, что означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.

 

<== предыдущая лекция | следующая лекция ==>
 | Программные методы защиты информации
Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 524; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.