Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Обеспечение информационной безопасности




Безопасности информации в сетях угрожают:

• возможность раскрытия содержания передаваемых сообщений;

• возможность определения принадлежности отправителя и получателя данных;

• возможность изменения потока сообщений;

• возможность отказа в предоставлении услуг и др.

Причинами потерь информации в сетях являются:

• отказы и сбои аппаратуры и передающих устройств;

• структурные, программные и алгоритмические ошибки;

• аварийные ситуации;

• ошибки человека;

• ошибки разработчиков и т. п.

К ошибкам человека можно отнести неправильные действия человека-оператора или ошибки человека как звена, принимающего решения. Причинами ошибок человека могут быть утомляемость, чувствительность к изменениям окружающей среды, эмоциональность, зависимость качества работы от физического состояния и др. Преднамеренными угрозами, связанными с действиями человека, могут быть: материальный интерес или простое развлечение, недовольство своей жизненной ситуацией и т. д.

При отсутствии защиты в информационной системе человек-нарушитель может, использовать каналы несанкционированного доступа в вычислительной системе; получить доступ к аппаратуре и программному обеспечению; осуществить разрушение, модификацию информации, ознакомление и ее хищение. В частности, нарушитель может:

• выдать себя за другого пользователя;

• утверждать факт отправки информации, которая на самом деле не посылалась;

• отказаться от факта получения информации, которая на самом деле была получена;

• незаконно расширить свои полномочия или изменить полномочия других пользователей по доступу к информации и ее обработке;

• скрыть факт наличия некоторой информации;

• подключиться к линии связи между другими пользователями.

При соединении с абонентом обычно надо осуществить процедуру аутентификации (проверки подлинности), которая заключается во вводе своего имени пользователя и пароля. Этот короткий диалог называется процедурой входа в систему.

Проверка подлинности предназначена для защиты информации от несанкционированного доступа, при этом удаленная система сохраняет запись, или справку, о каждом обращении к ней. Многие программы связи обеспечивают режим автоматического входа в систему.

Идентификация предполагает присвоение какому-либо объекту или субъекту уникального образа имени, или числа. Цель идентификации - установление подлинности объекта в вычислительной системе, допуск его к информации ограниченного пользования.

Объектами идентификации и установления подлинности в вычислительной системе могут быть:

• человек (оператор, пользователь, должностное лицо);

• технические средства (дисплей, ЭВМ);

• документы (распечатки, листинги программ);

• носители информации (магнитные диски, ленты);

• информация на дисплее, табло.

Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой и т. д.

В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов, паролей, которые записываются на специальные носители (электронные ключи или карточки).

Зашита информации от преднамеренного доступа предполагает:

• ограничение доступа;

• разграничение доступа;

• распределение доступа (привилегий);

• криптографическое преобразование информации;

• контроль и учет доступа;

• законодательные меры.

Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контрольного доступа лиц, связанных с объектом по своим функциональным обязанностям. Задача средств ограничения доступа - исключить случайный и преднамеренный доступ посторонних лиц к комплексам средств автоматизации.

Разграничение доступа в вычислительной системе заключается в разделении информации на части и организации избирательного доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. Разграничение доступа пользователей может осуществляться по следующим параметрам:

• по виду, назначению, степени важности, секретности информации;

• по способу ее обработки;

• по времени обработки и др.

Распределение привилегий на доступ к информации заключается в предоставлении доступа только при одновременном предъявлении полномочий должностного лица. Задача этого метода - существенно затруднить преднамеренный перехват информации нарушителем, предусмотреть механизм разделения привилегий при доступе к особо важным данным с помощью кодов и паролей.

Криптография является методом, значительно повышающим безопасность передачи данных в сетях ЭВМ, а также данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами. Защита информации этим методом заключается в преобразовании её составных частей (слов, букв, цифр, слогов) с помощью специальных алгоритмов и аппаратных решений. Для преобразования информации используется некоторый алгоритм или устройство, реализующее этот алгоритм.

Законодательные меры предполагают исполнение существующих в стране или введение новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц. Цель законодательных мер - предупреждение и сдерживание потенциальных нарушителей, а также ответственности посторонних лиц за попытку преднамеренного несанкционированного доступа к аппаратуре и информации.

Выбор конкретных средств защиты зависит от требований, предъявляемых к защите информации, ее целостности и важности, сроков хранения и действия.

 

Под доступом к информации понимается ознакомление с информацией, се копирование, модификация или се уничтожение. Различают санкционированный и несанкционированный доступ к информации.

Санкционированный доступ к информации - это доступ к информации, не нарушающий установленные правила разграничения доступа.

Несанкционированный доступ к информации характеризуется нарушением установленных правил разграничения доступа. Лицо или процесс, осуществляющие несанкционированный доступ к информации, являются нарушителями правил разграничения доступа.

Конфиденциальность данных - это статус, предоставленный данным, и определяющий степень их защиты. По существу конфиденциальность информации - это свойство информации быть известной только допущенным и прошедшим проверку субъектам. Для остальных субъектов системы эта информация должна быть неизвестной.

Целостность информации обеспечивается в том случае, если данные в компьютерной системе не отличаются в семантическом отношении от данных в исходных документах, то есть если не произошло их случайного.или преднамеренного искажения или разрушения.

Под угрозой безопасности компьютерной системы понимаются воздействия на систему, которые могут нарушить состояние защищенности информации.

Атака па компьютерную систему - это реализация угрозы безопасности.

Безопасная или защищенная система - это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности. Комплекс средств защиты представляет собой совокупность программных и технических средств, создаваемых и поддерживаемых для обеспечения информационной безопасности.

Угрозы безопасности в компьютерных системах и сетях.

Несанкционированный доступ (НСД) является наиболее распространенным и многообразным видом компьютерных нарушений.

Суть НСД состоит в получении пользователем (нарушителем) доступа к объекту и нарушение правил разграничения доступа, установленных в соответствии с принятой в организации политикой безопасности. НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке в настройке.

Из всего разнообразия способов и приемов несанкционированного доступа остановимся на следующих распространенных и связанных между собой нарушениях:

- перехват паролей;

- "маскарад";

- незаконное использование привилегий.

Перехват паролей осуществляется специально разработанными программами. При попытке законного пользователя войти в систему программа-перехватчик имитирует на экране дисплея ввод имени и пароля пользователя. которые cpaзу передаются владельцу программы-перехватчика, после чего на экран выводится сообщение об ошибке, и управление передается операционной системе. Пользователь предполагает, что допустил ошибку и повторяет ввод пароля, после чего получает доступ в систему.

"Маскарад" - это выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями. Целью "маскарада " является приписывание каких-либо действий другому пользователю, либо присвоение полномочий и привилегий другого пользователя. Примерами реализации маскарада являются:

- вход в систему под именем и паролем другого пользователя (этому предшествует перехват пароля);

• передача сообщений в сети от имени другого пользователя.

"Маскарад" особенно опасен в банковских системах электронных платежей, где неправильная идентификация клиента из-за "маскарада" злоумышленника может привести к большим убыткам законного клиента банка.

Незаконное использование привилегий возможно либо при наличии ошибок в системе защиты, либо из-за халатности администратора при управлении системой и назначении привилегий.

При вторжении в компьютерную сеть злоумышленник может использовать как пассивные, так и активные методы вторжения.

При пассивном вторжении нарушитель только наблюдает за прохождением информации по каналу связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации.

При активном вторжении нарушитель стремится подменить информацию, передаваемую в сообщении. Он может выборочно изменить или добавить ложное сообщение, удалить или изменить порядок следования сообщений. Злоумышленник может также аннулировать или задержать все сообщения, передаваемые по каналу.

Компьютерные сети кроме обычных локальных атак, осуществляемых в пределах одной системы, против объектов сетей предпринимают так называемые удаленные атаки, что обусловлено распределенностыо сетевых ресурсов и информации.

 




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 443; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.025 сек.