База знаний студента. Реферат, курсовая, контрольная, диплом на заказ

курсовые,контрольные,дипломы,рефераты

Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы — Информатика, программирование

ХЕРСОНСКИЙ НАЦИОНАЛЬНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

Кафедра информационных технологий

Контрольная работа

по дисциплине:

«Защита информации»

по теме: «Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы»

Херсон 2005


Содержание

Вступление

Методы и средства защиты информации

Защита от несанкционированного доступа к информации

Защита компьютерных систем методами криптографии

Обеспечение информационной безопасности компьютерных систем

Критерии оценки безопасности информационных технологий в европейских странах

Концепция защиты от несанкционированного доступа к информации

Вывод

Литература


Вступление

Существуют различные способы покушения на информационную безопасность: радиотехнические, акустические, программные и т.п. Среди них несанкционированный доступ выделяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средств вычислительной техники или автоматизированных систем.

Защита автоматизированных систем должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.

Для защиты информации в автоматизированных системах обработки данных используются различные методы и средства защиты. Они включают в себя безопасность и целостность данных. Для определения средств защиты различают степени подготовленности нарушителей. Так же различают виды нарушений с позиции нарушителя. Это умышленные и неумышленные.

В защите информации персонального компьютера от несанкционированного доступа можно выделить три основных направления:

Первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя.

Второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации.

Третье направление связано с использованием специальных средств защиты информации персонального компьютера от несанкционированного доступа.

В современных компьютерных системах используются криптографические системы защиты, которые предполагают защиту, аутентификацию (доказательство подлинности) и хранение информации. Выполнение процесса криптографического закрытия информации может быть аппаратным и программным.

Для защиты информации в компьютерных системах используются различные методы. Такие как законодательные, организационные, технические, математические, программные, а так же морально-этические. Используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Наиболее распространены средства защиты вычислительных ресурсов, использующие парольную идентификацию, ограничивающие доступ несанкционированного пользователя, применение методов шифрования; средства защиты от копирования, компьютерных вирусов.

Особенности защиты персонального компьютера обусловлены спецификой их использования. Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей.

Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.

Защита автоматизированных систем должна предусматривать контроль эффективности средств защиты от несанкционированного доступа. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем автоматизированных систем или контролирующими органами.


Методы и средства защиты информации

Понятие «защита информации в вычислительных системах» предполагает проведение мероприятий в двух взаимосвязанных направлениях: безопасность данных и целостность данных.

Безопасность данных связана с их защитой от намеренного разрушения, искажения или случайного доступа лиц, не имеющих на это право.

Целостность – это гарантия их согласованности, правильности и полноты. Пользователи наделены правом общения с вычислительной системой, т.е. они авторизованные.

Для определения средств защиты информации целесообразно различать степень подготовленности нарушителей. По степени подготовленности среди нарушителей могут быть малокомпетентные лица, профессиональный персонал, высококвалифицированный персонал. Степень подготовленности нарушителей обратно пропорциональна надежности и прямо пропорциональна сложности защиты информации.

С позиции нарушителя безопасности и целостности виды нарушений соответственно подразделяются на умышленные и неумышленные. К умышленным относится хищение (уничтожение) носителей информации, подслушивание, несанкционированное копирование информации с помощью терминалов и др.

Искажение целостности – результат случайных ошибок персонала, неверного исполнения программ и т.д.

Для защиты информации в компьютерных системах применяются следующие методы:

1.         Законодательные;

2.         Организационные;

3.         Технические;

4.         Математические;

5.         Программные;

6.         Морально-этические.

Организационные меры используются для защиты почти от всех известных нарушений безопасности и целостности вычислительных систем. Это организация наблюдения в вычислительной системе, проверка и подготовка персонала, контроль над изменениями в программном и математическом обеспечении, создание административной службы защиты, разработка нормативных положений о деятельности вычислительной системы.

Организационные мероприятия дополняют защиту информации на этапах ее хранения и передачи.

Технические используют различные технические средства. Назначение некоторых из них – удаление информации при попытке изъятия накопителя, похищении компьютера, проникновении в зону обслуживания компьютера (сервера) или при нажатии определенной кнопки. Принцип действия данных устройств – форматирование накопителя.

Математические. В вычислительных системах следует использовать достаточно разнообразные шифры. Криптографические методы используются, как правило, при хранении и передаче информации.

Программные. Используют различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Среди стандартных защитных средств персонального компьютера наиболее распространены:

o Средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя.

o Применение различных методов шифрования, не зависящих от контекста информации.

o Средства защиты от копирования коммерческих программных продуктов.

o Защита от компьютерных вирусов и создание архивов.

Морально-этические. Считается, что и этические кодексы оказывают положительное воздействие на персонал. В организациях приняты и вывешены на видных местах этические кодексы.

Защита от несанкционированного доступа к информации

Особенности защиты персонального компьютера обусловлены спецификой их использования.

Стандартность архитектурных принципов построения оборудования и программного обеспечения персонального компьютера, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала к информации, находящейся в персональном компьютере. Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей.

Несанкционированный доступ к информации будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а так же модификацию или уничтожение информации в нарушение установленных правил разграничения доступа. В защите информации персонального компьютера от несанкционированного доступа можно выделить три основных направления:

o Первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя;

o Второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации;

o Третье направление связано с использованием специальных средств защиты информации персонального компьютера от несанкционированного доступа.

Защита компьютерных систем методами криптографии

В современных компьютерных системах криптографические системы используются в следующих случаях:

o Защита информации

o Аутентификация (доказательство подлинности) передаваемой информации или права на доступ к данным.

o Хранение данных на носителях.

Процесс криптографического закрытия данных может выполняться как программно, так и аппаратно.

Аппаратная реализация отличается существенно большей стоимостью, однако обладает и преимуществами: высокая производительность, повышенная защищенность и т.д. Программная реализация более практична, допускает значительную гибкость в использовании и стоит дешевле.

Ключ – информация, необходимая для шифрования или де шифрования текстов.

Пространство ключей – набор возможных значений ключа.

Криптостойкость – характеристика ключа, определяющая его стойкость к де шифрованию без знания ключа, т.е. криптоанализу. Она измеряется в MIPS-часах или MIPS-годах.

Эффективность криптоалгоритма – отношение затрат криптоаналитика на вскрытие шифровки к временным затратам криптографа на создание шифровки.

Основной принцип состоит в том, чтобы ключ защиты был построен на реальном, но мало известном физическом явлении. Чтобы затруднить возможность тиражирования технических средств защиты, часто скрывается принцип действия электронной схемы и состав ее компонентов.

Методы и способы аппаратной защиты должны удовлетворять следующим требованиям:

o С учетом затрат выбираемый метод должен предотвращать случайное копирование и защищать от преднамеренного копирования и подделки;

o Возможность копирования ключа должна быть предотвращена;

o Электронное устройство защиты (ЭУЗ) не должно мешать нормальной работе системы или затруднять использование программного обеспечения других фирм, которое может быть защищено другими средствами;

o Допускать одновременное использование программных средств с различными типами ключей защиты.

 

Скорость полного перебора паролей на компьютере Pentium/120 для различных криптосистем

Криптосистема или

парольная система

Скорость перебора паролей в секунду

ARJ 2.5 300 000
RC5-56bit 120 000
Nivell Netware 3.x 25 000
UNIX-cripto 10 000
Microsoft Office 3 000
Windows NT 4.0 вход в систему 2 500
RAR 2.0 1 000
UNIX-MD5 200
Доступ к файлам и принтерам Windows 95 150

В то время, когда вычислительной мощности для полного перебора всех паролей не хватало, хакерами был придуман остроумный метод, основанный на том, что в качестве пароля человеком обычно выбирается существующее слово или информация о себе или знакомых (имя, дата рождения и т.д.). Поскольку в любом языке не более 100 000 слов, то их перебор займет весьма небольшое время, то от 40 до 80% существующих паролей может быть угадано с помощью такой схемы, называемой «атакой по словарю». До 80% паролей может быть угадано с использованием словаря размером всего 1 000 слов.

Обеспечение информационной безопасности компьютерных систем

Начиная с 1999 года специалисты по компьютерным технологиям пытаются обратить внимание общественности и государственных органов на новый международный стандарт ISO/IEC 15408 «Единые критерии оценки безопасности информационных технологий» и группу поддерживающих его нормативных документов. Активность организаций по стандартизации ведущих государств, реально произошедшие изменения во взглядах специалистов к проблеме информационной безопасности (ИБ) и явились предостережением, что Украина может упустить реальный шанс вовремя освоить новейшее технологическое обеспечение информационной безопасности.

Актуальность решения задачи гармонизации отечественной нормативной базы с международными стандартами, а также вопросов применения международных стандартов в отечественной практике очень велика. Отрицательное решение данных задач может не только затормозить развитие отечественных систем информационной безопасности, но и откинуть Украину с достигнутых на сегодняшний день позиций в данной области.

В мире произошло переосмысление подходов к решению проблемы обеспечения информационной безопасности. С момента принятия международного стандарта ISO/IEC 15408 начался новый этап развития теории и практики обеспечения информационной безопасности.

До недавнего времени нормативной основой решения задач защиты информации являлись стандарты ISO 7498-2:1989 «Архитектура безопасности ВОС» и ISO/IEC 10181:1996 «Основы положения безопасности открытых систем». Эти документы определяли взгляды специалистов на теоретические подходы обеспечения защиты информации.


Общую логику построения систем защиты информации можно представить следующим образом:

 

Базовые услуги безопасности:

1. конфедициальность;

2. аутентификация;

3. Целостность;

4. управление доступом;

5. неотказуемость.

Дополнительная услуга:

доступность.

 

Специальные механизмы безопасности:

1. шифрование;

2. механизмы цифровой прописи;

3. механизмы управления доступом;

4. механизмы обеспечения защиты целостности данных;

5. механизмы аутентификации;

6. механизмы заполнения трафика;

7. механизмы управления маршрутизацией;

8. механизмы нотаризации.

 


Сфера действий стандарта ISO 7498-2 ограничивалась компьютерными системами, построенными на основе семиуровневой модели ВОС. Однако предложенный подход к построению систем защиты информации был обобщен на все открытые системы обработки, передачи и хранения информации принятием в 1996 году международного стандарта ISO/IEC 10181.

Одновременно с трансформацией взглядов на процессы обработки происходит и изменение взглядов на подходы к обеспечению безопасности информации. Широкая сфера применения информационных технологий, расширение функциональных возможностей систем информационных технологий и другие причины привели к тому, что существующая модель обеспечения информационной безопасности «Угроза безопасности Þ услуга безопасности Þ механизм безопасности» перестала удовлетворять как потребителя ИТ-систем, так и их разработчика.

По типу основных классов угроз выделяют пять основных целевых задач безопасности ИТ-систем.

1. Обеспечение доступности предполагает, что обладающий соответствующими правами пользователь может использовать ресурс в соответствии с правилами установленными политикой безопасности. Эта задача направлена на предотвращение преднамеренных или непреднамеренных угроз неавторизованного удаления данных или необоснованного отказа в доступе к услуге, попыток использования системы и данных в неразрешенных целях.

2. Обеспечение целостности системы и данных рассматривается в двух аспектах. Во-первых, это целостность данных означает, что данные не могут быть модифицированы неавторизованным пользователем или процессом во время их хранения, передачи и обработки. Во-вторых, целостность заключается в том, что ни один компонент системы не может быть удален, модифицирован или добавлен.

3. Обеспечение конфедициальности данных и системной информации предполагает, что информация не может быть получена неавторизованным пользователем во время её хранения, обработки и передачи.

4. Обеспечение наблюдаемости направлено на обеспечение возможности ИТ-системы фиксировать любую деятельность пользователей и процессов, использовании пассивных объектов, устанавливать идентификаторы причастных к событиям пользователей и процессов с целью предотвращения нарушения безопасности и обеспечения ответственности пользователей за выполненные действия.

5. Обеспечение гарантий – это совокупность требований, составляющих некоторую шкалу оценки для определения степени уверенности в том, что:

o функциональные требования действительно сформулированы и корректно реализованы;

o принятые меры защиты обеспечивают адекватную защиту ИТ-системы;

o обеспечена достаточная стойкость от преднамеренного проникновения и использования обходных путей.

 

Пять основных задач тесно взаимосвязаны и взаимозависимы друг от друга:

 

Г А Р А Н Т И И

 


Критерии оценки безопасности информационных технологий в европейских странах

Следуя по пути интеграции, Европейские страны приняли согласованные критерии оценки безопасности информационных технологий (Information Technology Security Evaluation Criteria, ITSEC). Версия 1.2 этих Критериев опубликована в июне 1991 года от имени соответствующих органов четырех стран – Франции, Германии, Нидерландов и Великобритании. Выгода от использования согласованных критериев очевидна для всех – и для производителей, и для потребителей, и для самих органов сертификации.

Принципиально важной чертой Европейских Критериев является отсутствие априорных требований к условиям, в которых должна работать информационная система. Организация, запрашивающая сертификационные услуги, формулирует цель оценки, то есть описывает условия, в которых должна работать система, возможные угрозы ее безопасности и предоставляемые ею защитные функции. Задача органа сертификации – оценить, насколько полно достигаются поставленные цели, то есть насколько корректны и эффективны архитектура и реализация механизмов безопасности в описанных спонсором условиях. Таким образом, Европейские Критерии относятся к гарантированности безопасной работы системы. Требования к политике безопасности и к наличию защитных механизмов не являются составной частью Критериев. Впрочем, чтобы облегчить формулировку цели оценки, Критерии содержат в качестве приложения описание десяти примерных классов функциональности, типичных для правительственных и коммерческих систем.

Основные понятия

Европейские Критерии рассматривают следующие составляющие информационной безопасности:

·      конфиденциальность, то есть защиту от несанкционированного получения информации;

·      целостность, то есть защиту от несанкционированного изменения информации;

·      доступность, то есть защиту от несанкционированного удержания информации и ресурсов.

В Критериях проводится различие между системами и продуктами. Система – это конкретная аппаратно-программная конфигурация, построенная с вполне определенными целями и функционирующая в известном окружении. Продукт – это аппаратно-программный "пакет", который можно купить и по своему усмотрению встроить в ту или иную систему. Таким образом, с точки зрения информационной безопасности основное отличие между системой и продуктом состоит в том, что система имеет конкретное окружение, которое можно определить и изучить сколь угодно детально, а продукт должен быть рассчитан на использование в различных условиях. Угрозы безопасности системы носят вполне конкретный и реальный характер. Относительно угроз продукту можно лишь строить предположения.

Из практических соображений важно обеспечить единство критериев оценки продуктов и систем – например, чтобы облегчить и удешевить оценку системы, составленной из ранее сертифицированных продуктов. В этой связи для систем и продуктов вводится единый термин – объект оценки. В соответствующих местах делаются оговорки, какие требования относятся исключительно к системам, а какие – только к продуктам.

Каждая система и предъявляет свои требования к обеспечению конфиденциальности, целостности и доступности. Чтобы удовлетворить эти требования, необходимо предоставить соответствующий набор функций (сервисов) безопасности, таких как идентификация и аутентификация, управление доступом или восстановление после сбоев.

Чтобы объект оценки можно было признать надежным, необходима определенная степень уверенности в наборе функций и механизмов безопасности. Степень уверенности мы будем называть гарантированностью. Гарантированность может быть большей или меньшей в зависимости от тщательности проведения оценки.

Гарантированность затрагивает два аспекта – эффективность и корректность средств безопасности. При проверке эффективности анализируется соответствие между целями, сформулированными для объекта оценки, и имеющимся набором функций безопасности. Точнее говоря, рассматриваются вопросы адекватности функциональности, взаимной согласованности функций, простоты их использования, а также возможные последствия эксплуатации известных слабых мест защиты. Кроме того, в понятие эффективности входит способность механизмов защиты противостоять прямым атакам (мощность механизма).

Определяется три градации мощности: базовая, средняя и высокая.

Под корректностью понимается правильность реализации функций и механизмов безопасности. В Критериях определяется семь возможных уровней гарантированности корректности — от E0 до E6 (в порядке возрастания). Уровень E0 обозначает отсутствие гарантированности. При проверке корректности анализируется весь жизненный цикл объекта оценки – от проектирования до эксплуатации и сопровождения.

Общая оценка системы складывается из минимальной мощности механизмов безопасности и уровня гарантированности корректности. Теоретически эти два аспекта независимы, хотя на практике нет смысла проверять правильность реализации "по высшему разряду", если механизмы безопасности не обладают даже средней мощностью.

Функциональность

В Европейских Критериях средства, имеющие отношение к информационной безопасности, рассматриваются на трех уровнях детализации. Наиболее абстрактный взгляд касается лишь целей безопасности. На этом уровне мы получаем ответ на вопрос, зачем нужны функции безопасности. Второй уровень содержит спецификации функций безопасности. Мы узнаем, какая функциональность на самом деле обеспечивается. Наконец, на третьем уровне содержится информация о механизмах безопасности. Мы видим, как реализуется декларированная функциональность.

Спецификации функций безопасности — важнейшая часть описания объекта оценки.

Идентификация и аутентификация

Под идентификацией и аутентификацией понимается не только проверка подлинности пользователей в узком смысле, но и функции для регистрации новых пользователей и удаления старых, а также функции для генерации, изменения и проверки аутентификационной информации, в том числе средства контроля целостности. Сюда же относятся функции для ограничения числа повторных попыток аутентификации.

Средства управления доступом также трактуются Европейскими Критериями достаточно широко. В этот раздел попадают, помимо прочих, функции, обеспечивающие временное ограничение доступа к совместно используемым объектам с целью поддержания целостности этих объектов — мера, типичная для систем управления базами данных. В этот же раздел попадают функции для управления распространением прав доступа и для контроля за получением информации путем логического вывода и агрегирования данных (что также типично для СУБД).

Под точностью в Критериях понимается поддержание определенного соответствия между различными частями данных (точность связей) и обеспечение неизменности данных при передаче между процессами (точность коммуникаций). Точность выступает как один из аспектов целостности информации.

Функции надежности обслуживания должны гарантировать, что действия, критичные по времени, будут выполнены ровно тогда, когда нужно – не раньше и не позже, и что некритичные действия нельзя перевести в разряд критичных действий. Должна быть гарантия, что авторизованные пользователи за разумное время получат запрашиваемые ресурсы. Сюда же относятся функции для обнаружения и нейтрализации ошибок, необходимые для минимизации простоев, а также функции планирования, позволяющие гарантировать время реакции на внешние события.

К области обмена данными относятся функции, обеспечивающие коммуникационную безопасность, то есть безопасность данных, передаваемых по каналам связи.

Гарантированность эффективности

Для получения гарантий эффективности средств безопасности рассматриваются следующие вопросы:

·      Соответствие набора функций безопасности провозглашенным целям, то есть их пригодность для противодействия угрозам, перечисленным в описании объекта оценки;

·      Взаимная согласованность различных функций и механизмов безопасности;

·      Способность механизмов безопасности противостоять прямым атакам;

·      Возможность практического использования слабостей в архитектуре объекта оценки, то есть наличие способов отключения, обхода, повреждения и обмана функций безопасности;

·      Возможность небезопасного конфигурирования или использования объекта оценки при условии, что администраторы и/или пользователи имеют основание считать ситуацию безопасной;

·      Возможность практического использования слабостей в функционировании объекта оценки.

Важнейшей частью проверки эффективности является анализ слабых мест в защите объекта оценки. Цель анализа – найти все возможности отключения, обхода, повреждения, обмана средств защиты. Оценивается также способность всех критически важных защитных механизмов противостоять прямым атакам – мощность механизмов. Защищенность системы или продукта не может быть выше мощности самого слабого из критически важных механизмов, поэтому в Критериях имеется в виду минимальная гарантированная мощность.

Для нее определены три уровня: базовый, средний и высокий.

Согласно Критериям, мощность можно считать базовой, если механизм способен противостоять отдельным случайным атакам.

Мощность можно считать средней, если механизм способен противостоять злоумышленникам с ограниченными ресурсами и возможностями.

Наконец, мощность можно считать высокой, если есть уверенность, что механизм может быть побежден только злоумышленником с высокой квалификацией, набор возможностей и ресурсов которого выходит за пределы практичности.

Важной характеристикой является простота использования продукта или системы. Должны существовать средства, информирующие персонал о переходе объекта в небезопасное состояние (что может случиться в результате сбоя, ошибок администратора или пользователя). Ситуации, когда в процессе функционирования объекта оценки появляются слабости, допускающие практическое использование, в то время как администратор об этом не знает, должны быть исключены.

Эффективность защиты признается неудовлетворительной, если выявляются слабые места, допускающие практическое использование, и эти слабости не исправляются до окончания процесса оценки.

Обратим внимание на то, что анализ слабых мест производится в контексте целей, декларируемых для объекта оценки. Например, можно примириться с наличием тайных каналов передачи информации, если отсутствуют требования к конфиденциальности. Далее, слабость конкретного защитного механизма может не иметь значения, если она компенсируется другими средствами обеспечения безопасности, то есть если механизм не является критически важным.

Концепция защиты от несанкционированного доступа к информации

Идейной основой набора руководящих документов является "Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации". Концепция "излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа (НСД), являющейся частью общей проблемы безопасности информации.

В Концепции различаются понятия средств вычислительной техники (СВТ) и автоматизированной системы (АС), аналогично тому, как в Европейских Критериях проводится деление на продукты и системы.

Концепция предусматривает существование двух относительно самостоятельных и, следовательно, имеющих отличие направлений в проблеме защиты информации от несанкционированного доступа. Это – направление, связанное со средствами вычислительной техники, и направление, связанное с автоматизированными системами.

Отличие двух направлений порождено тем, что средства вычислительной техники разрабатываются и поставляются на рынок лишь как элементы, из которых в дальнейшем строятся функционально ориентированные автоматизированные системы, и поэтому, не решая прикладных задач, средства вычислительной техники не содержат пользовательской информации.

Помимо пользовательской информации при создании автоматизированных систем появляются такие отсутствующие при разработке средств вычислительной техники характеристики автоматизированных систем, как полномочия пользователей, модель нарушителя, технология обработки информации.

Существуют различные способы покушения на информационную безопасность – радиотехнические, акустические, программные и т.п. Среди них несанкционированный доступ выделяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средств вычислительной техники или автоматизированных систем. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем.

В Концепции формулируются следующие основные принципы защиты от несанкционированного доступа к информации:

Защита средств вычислительной техники обеспечивается комплексом программно-технических средств.

Защита автоматизированных систем обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.

Защита автоматизированных систем должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.

Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики автоматизированных систем (надежность, быстродействие, возможность изменения конфигурации автоматизированных систем).

Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.

Защита автоматизированных систем должна предусматривать контроль эффективности средств защиты от несанкционированного доступа. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем автоматизированных систем или контролирующими органами.

Концепция ориентируется на физически защищенную среду, проникновение в которую посторонних лиц считается невозможным, поэтому нарушитель определяется как субъект, имеющий доступ к работе со штатными средствами автоматизированных систем и средствами вычислительной техники как части автоматизированных систем.

Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами автоматизированных систем и средствами вычислительной техники. Выделяется четыре уровня этих возможностей.

Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего.

·     Первый уровень определяет самый низкий уровень возможностей ведения диалога в автоматизированных системах – запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

·     Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

·     Третий уровень определяется возможностью управления функционированием автоматизированных систем, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию её оборудования.

·     Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств автоматизированных систем, вплоть до включения в состав средств вычислительной техники, собственных технических средств с новыми функциями по обработке информации.

В своем уровне нарушитель является специалистом высшей квалификации, знает все об автоматизированных системах и, в частности, о системе и средствах ее защиты.

В качестве главного средства защиты от несанкционированного доступа к информации в Концепции рассматривается система разграничения доступа (СРД) субъектов к объектам доступа. Основными функциями системы разграничения доступа являются:

·        реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным;

·        реализация правил разграничения доступа субъектов и их процессов к устройствам создания твердых копий;

·        изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;

·        управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа;

·        реализация правил обмена данными между субъектами для автоматизированных систем и средств вычислительной техники, построенных по сетевым принципам.

Кроме того, Концепция предусматривает наличие обеспечивающих средств для системы разграничения доступа, которые выполняют следующие функции:

·        идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта;

·        регистрацию действий субъекта и его процесса;

·        предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов;

·        реакцию на попытки несанкционированного доступа, например, сигнализацию, блокировку, восстановление после несанкционированного доступа;

·        тестирование;

·        очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;

·        учет выходных печатных и графических форм и твердых копий в автоматизированной системе;

·        контроль целостности программной и информационной части как системы разграничения доступа, так и обеспечивающих ее средств.

Технические средства защиты от несанкционированного доступа, согласно Концепции, должны оцениваться по следующим основным параметрам:

·        степень полноты охвата правил разграничения доступа реализованной системы разграничения доступа и ее качество;

·        состав и качество обеспечивающих средств для системы разграничения доступа;

·        гарантии правильности функционирования системы разграничения доступа и обеспечивающих ее средств.


Вывод

В современных компьютерных системах используются криптографические системы. Процесс криптографического закрытия данных может выполняться как программно, так и аппаратно.

В то время, когда вычислительной мощности для полного перебора всех паролей не хватало, хакерами был придуман остроумный метод, основанный на том, что в качестве пароля человеком обычно выбирается существующее слово или информация о себе или знакомых (имя, дата рождения и т.д.). Поскольку в любом языке не более 100 000 слов, то их перебор займет весьма небольшое время, то от 40 до 80% существующих паролей может быть угадано с помощью такой схемы, называемой «атакой по словарю». До 80% паролей может быть угадано с использованием словаря размером всего 1 000 слов.

С 1999 года специалисты по компьютерным технологиям пытаются обратить внимание общественности и государственных органов на новый международный стандарт ISO/IEC 15408 «Единые критерии оценки безопасности информационных технологий». Активность организаций по стандартизации ведущих государств, реально произошедшие изменения во взглядах специалистов к проблеме информационной безопасности и явились предостережением, что Украина может упустить реальный шанс вовремя освоить новейшее технологическое обеспечение информационной безопасности.

Актуальность решения задачи гармонизации отечественной нормативной базы с международными стандартами, а также вопросов применения международных стандартов в отечественной практике очень велика.

В мире произошло переосмысление подходов к решению проблемы обеспечения информационной безопасности. С момента принятия международного стандарта ISO/IEC 15408 начался новый этап развития теории и практики обеспечения информационной безопасности.

Одновременно с трансформацией взглядов на процессы обработки происходит и изменение взглядов на подходы к обеспечению безопасности информации. Широкая сфера применения информационных технологий, расширение функциональных возможностей систем информационных технологий и другие причины привели к тому, что существующая модель обеспечения информационной безопасности перестала удовлетворять как потребителя ИТ-систем, так и их разработчика.

Следуя по пути интеграции, Европейские страны приняли согласованные критерии оценки безопасности информационных технологий (Information Technology Security Evaluation Criteria, ITSEC). Версия 1.2 этих Критериев опубликована в июне 1991 года от имени соответствующих органов четырех стран – Франции, Германии, Нидерландов и Великобритании. Выгода от использования согласованных критериев очевидна для всех – и для производителей, и для потребителей, и для самих органов сертификации.

Европейские Критерии рассматривают такие составляющие информационной безопасности как конфедициальность, целостность и доступность.


Литература

В.Е. Ходаков, Н.В. Пилипенко, Н.А. Соколова / Под ред. В.Е. Ходакова. Введение в компьютерные науки: Учеб. пособ. – Херсон: Издательство ХГТУ – 2004.

Герасименко В.А. Защита информации в автоматизированных системах обработки данных. – М.: Энергоиздат, 1994.

Мельников В.В. «Защита информации в компьютерных системах». – М.: «Финансы и статистика», 1997.

ХЕРСОНСКИЙ НАЦИОНАЛЬНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Кафедра информационных технологий Контрольная работа по дисциплине: «Защита информации» по теме: «Защита информации в автоматизированных системах обра

 

 

 

Внимание! Представленная Контрольная работа находится в открытом доступе в сети Интернет, и уже неоднократно сдавалась, возможно, даже в твоем учебном заведении.
Советуем не рисковать. Узнай, сколько стоит абсолютно уникальная Контрольная работа по твоей теме:

Новости образования и науки

Заказать уникальную работу

Похожие работы:

Деякі формати мультимедіа. Використання шейдерів та фракталів
Дисковые устройства ПК. Форматирование ячеек.
Добыча знаний и управление ими
Автоматизация системного проектирования
Автоматизированная информационная система учета движения контингента студентов ВУЗа
Анализ прикладного программного обеспечения
Анализ системы компьютерного оборудования
Антивирусные программы. Матричный принцип печати. Решение задач на ЭВМ
Архитектура ЭВМ
Варианты цифрового звуковоспроизведения

Свои сданные студенческие работы

присылайте нам на e-mail

Client@Stud-Baza.ru