33640

Основные механизмы защиты компьютерных систем

Доклад

Информатика, кибернетика и программирование

Основные механизмы защиты компьютерных систем Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа НСД к информации используются следующие основные методы защиты защитные механизмы: идентификация именование и опознавание аутентификация подтверждение подлинности субъектов пользователей и объектов ресурсов компонентов служб системы; разграничение доступа пользователей к ресурсам системы и авторизация присвоение полномочий пользователям; регистрация и...

Русский

2013-09-06

39 KB

12 чел.

4. Основные механизмы защиты компьютерных систем

Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа (НСД) к информации используются следующие основные методы защиты (защитные механизмы):

  •  идентификация (именование и опознавание),  аутентификация (подтверждение подлинности) субъектов (пользователей) и объектов (ресурсов, компонентов, служб) системы;
  •  разграничение доступа пользователей к ресурсам системы и авторизация (присвоение полномочий) пользователям;
  •  регистрация и оперативное оповещение о событиях, происходящих в системе и имеющих отношение к безопасности;
  •  криптографическое закрытие хранимых и передаваемых по каналам связи данных;
  •  контроль целостности и аутентичности (подлинности и авторства) передаваемых и хранимых данных;
  •  изоляция (защита периметра) компьютерных сетей (фильтрация трафика, скрытие внутренней структуры и адресации путем трансляции адресов);
  •  контроль вложений (выявление компьютерных вирусов, вредоносных кодов и их нейтрализация);
  •  выявление уязвимостей (слабых мест) системы;
  •  обнаружение и противодействие атакам (опасным действиям нарушителей).

Все эти механизмы защиты могут применяться в конкретных технических средствах и системах защиты в различных комбинациях и вариациях. Наибольший эффект достигается при их системном использовании в комплексе с другими видами мер защиты.

Идентификация и аутентификация пользователей

Идентификация - это, с одной стороны, присвоение индивидуальных имен, номеров или специальных устройств (идентификаторов) субъектам и объектам системы, а, с другой стороны - это их распознавание (опознавание) по присвоенным им уникальным идентификаторам. Чаще всего в качестве идентификаторов применяются номера или условные обозначения в виде набора символов.

Аутентификация - это проверка (подтверждение) подлинности идентификации субъекта или объекта системы. Цель аутентификации субъекта - убедиться в том, что субъект является именно тем, кем представился (идентифицировался). Цель аутентификации объекта - убедиться, что это именно тот объект, который нужен.

Аутентификация пользователей осуществляется обычно:

  •  путем проверки знания ими паролей (специальных секретных последовательностей символов);
  •  путем проверки владения ими какими-либо специальными устройствами (карточками, ключевыми вставками и т.п.) с уникальными признаками;
  •  путем проверки уникальных физических характеристик и параметров (отпечатков пальцев, особенностей радужной оболочки глаз, формы кисти рук и т.п.) самих пользователей при помощи специальных биометрических устройств;
  •  путем проверки специальных сертификатов соответствия, выданных доверенным органом (третьей стороной, которой доверяют оба взаимодействующих субъекта).

Многие современные СЗИ кроме клавиатуры используют и другие типы идентификаторов — магнитные карточки, радиочастотные бесконтактные (proximity) карточки, интеллектуальные (smart) карточки, электронные таблетки Touch Memory.

Биометрические методы характеризуется, с одной стороны, высоким уровнем достоверности опознавания пользователей, а с другой - возможностью ошибок распознавания первого и второго рода (пропуск или ложная тревога) и более высокой стоимостью реализующих их систем.

Идентификация и аутентификация пользователей должна производиться при каждом их входе в систему и при возобновлении работы после кратковременного перерыва.

Регистрация и оперативное оповещение о событиях безопасности

Механизмы регистрации предназначены для получения и накопления (с целью последующего анализа) информации о состоянии ресурсов системы и о действиях субъектов, признанных потенциально опасными для системы. Анализ собранной информации (аудит) позволяет выявить факты совершения нарушений, характер воздействий на систему, определить, как далеко зашло нарушение, подсказать метод его расследования и способы поиска нарушителя и исправления ситуации.

Средства регистрации позволяют получать исчерпывающую статистику по использованию тех или иных ресурсов, межсетевому трафику, использованию сервисов, попыткам несанкционированного доступа, и т.п.

Средства регистрации событий могут также обеспечивать и оперативное оповещение администраторов безопасности (при наличии соответствующих возможностей по передаче сообщений) о состоянии ресурсов, попытках НСД и других действиях пользователей, которые могут повлечь за собой нарушение политики безопасности и привести к возникновению кризисных ситуаций.

При регистрации событий безопасности в системном журнале обычно фиксируется следующая информация:

  •  дата и время события;
  •  идентификатор субъекта (пользователя, программы),   осуществляющего регистрируемое действие;
  •  действие (если регистрируется запрос на доступ, то отмечается объект и тип доступа).

Механизмы регистрации очень тесно связаны с другими защитными механизмами. Сигналы о происходящих событиях и детальную информацию о них механизмы регистрации получают от механизмов контроля.

В наиболее развитых системах защиты подсистема оповещения сопряжена с механизмами оперативного автоматического реагирования на определенные события. Могут поддерживаться следующие основные способы реагирования на обнаруженные факты НСД (возможно с участием администратора безопасности):

  •  подача сигнала тревоги;
  •  извещение администратора безопасности;
  •  извещение владельца информации о НСД к его данным;
  •  снятие программы (задания) с дальнейшего выполнения;
  •  отключение (блокирование работы) терминала или компьютера, с которого были осуществлены попытки НСД к информации;
  •  исключение нарушителя из списка зарегистрированных пользователей и т.п.


 

А также другие работы, которые могут Вас заинтересовать

85401. Применение ГИС технологий в экологическом мониторинге 154 KB
  Применение ГИС технологий в экологическом мониторинге Геоинформационные системы ГИС автоматизированные информационные cистемы предназначенные для обработки пространственновременных данных основой интеграции которых служит географическая информация. В ГИС проявляется множество новых технологий пространственного анализа данных. В силу этого ГИС служит мощным средством преобразования и синтеза разнообразных данных для задач управления. Как системы использующие базы данных ГИС характеризуются широким набором данных собираемых с помощью...
85402. Принцип комплексной организации осуществления экологического мониторинга 50.5 KB
  Принцип комплексной организации осуществления экологического мониторинга. В силу того что экологическим мониторингом предусматривается наблюдение оценка и прогноз антропогенных изменений абиотической составляющей биосферы и ответной реакции биологических систем на эти изменения в его организацию и осуществление закладывается принцип комплексного сочетания различных видов мониторинга окружающей среды. В 1978 году была обсуждена всемирная климатическая программа основной задачей которой было обеспечение климатического мониторинга и...
85403. Будова і принципи дії основних вузлів, агрегатів, механізмів і систем автомобілів з карбюраторними двигунами й дизелями 1.11 MB
  До кривошипношатунного механізму багатоциліндрових двигунів належать такі деталі: картер блок циліндрів з головкою й ущільнювальними прокладками; поршнева група поршні поршневі кільця поршневі пальці; шатуни; колінчастий вал; маховик; піддон картера. Блок циліндрів відливають із чавуну або алюмінієвих сплавів.
85404. Зобов’язально-правові способи забезпечення виконання зобов’язань 460 KB
  Актуальність теми дослідження полягає в тому що, ефективний розвиток економіки будь-якої країни певною мірою залежить від належного виконання договірних зобов’язань суб’єктами господарчої діяльності.
85405. Разработка графической концепции социальной акции на тему “Интернет-зависимое поколение” 4.29 MB
  Глобальная сеть уверенными шагами начинает развиваться, причем в геометрической прогрессии. Это видно по количеству пользователей в сети и количеству сайтов, которых с каждым днем становится все больше. Это всемирная компьютерная сеть, соединяющая вместе тысячи сетей, дающая доступ к любой информации.
85406. ПРАВОВОЕ РЕГУЛИРОВАНИЕ СТРАХОВАНИЯ ГРАЖДАНСКО-ПРАВОВОЙ ОТВЕТСТВЕННОСТИ ПО ЗАКОНОДАТЕЛЬСТВУ РОССИЙСКОЙ ФЕДЕРАЦИИ 653 KB
  Цель дипломной работы – исследовать институт страхования гражданско-правовой ответственности на основе правового анализа действующего законодательства, теории гражданского права, а также материалов судебной практики.
85407. Методические рекомендации: Техническое обслуживание и ремонт автомобильного транспорта 1.44 MB
  Основной целью настоящих методических рекомендаций является ознакомление студентов с возможной тематикой дипломного проектирования характером требований предъявляемых к дипломному проекту порядку работы над ним оформлением и защитой проекта.
85408. Оценка конкурентоспособности фирмы и определение путей ее повышения 1.21 MB
  Объектом исследования выступало ООО «Стеклодом», занимающееся производством и установкой светопрозрачных конструкций (оконные и балконные дверные блоки). Предмет исследования – конкурентоспособность организации.
85409. PR-СОПРОВОЖДЕНИЕ ДЕЯТЕЛЬНОСТИ ФЕДЕРАЛЬНОГО КАЗНАЧЕЙСТВА 1.98 MB
  Цель исследования – исследовать основные направления информационной политики органов государственной власти, в частности исполнительной власти, и провести анализ функционирования коммуникационной модели взаимодействия Федерального казначейства с общественностью.