33640

Основные механизмы защиты компьютерных систем

Доклад

Информатика, кибернетика и программирование

Основные механизмы защиты компьютерных систем Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа НСД к информации используются следующие основные методы защиты защитные механизмы: идентификация именование и опознавание аутентификация подтверждение подлинности субъектов пользователей и объектов ресурсов компонентов служб системы; разграничение доступа пользователей к ресурсам системы и авторизация присвоение полномочий пользователям; регистрация и...

Русский

2013-09-06

39 KB

12 чел.

4. Основные механизмы защиты компьютерных систем

Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа (НСД) к информации используются следующие основные методы защиты (защитные механизмы):

  •  идентификация (именование и опознавание),  аутентификация (подтверждение подлинности) субъектов (пользователей) и объектов (ресурсов, компонентов, служб) системы;
  •  разграничение доступа пользователей к ресурсам системы и авторизация (присвоение полномочий) пользователям;
  •  регистрация и оперативное оповещение о событиях, происходящих в системе и имеющих отношение к безопасности;
  •  криптографическое закрытие хранимых и передаваемых по каналам связи данных;
  •  контроль целостности и аутентичности (подлинности и авторства) передаваемых и хранимых данных;
  •  изоляция (защита периметра) компьютерных сетей (фильтрация трафика, скрытие внутренней структуры и адресации путем трансляции адресов);
  •  контроль вложений (выявление компьютерных вирусов, вредоносных кодов и их нейтрализация);
  •  выявление уязвимостей (слабых мест) системы;
  •  обнаружение и противодействие атакам (опасным действиям нарушителей).

Все эти механизмы защиты могут применяться в конкретных технических средствах и системах защиты в различных комбинациях и вариациях. Наибольший эффект достигается при их системном использовании в комплексе с другими видами мер защиты.

Идентификация и аутентификация пользователей

Идентификация - это, с одной стороны, присвоение индивидуальных имен, номеров или специальных устройств (идентификаторов) субъектам и объектам системы, а, с другой стороны - это их распознавание (опознавание) по присвоенным им уникальным идентификаторам. Чаще всего в качестве идентификаторов применяются номера или условные обозначения в виде набора символов.

Аутентификация - это проверка (подтверждение) подлинности идентификации субъекта или объекта системы. Цель аутентификации субъекта - убедиться в том, что субъект является именно тем, кем представился (идентифицировался). Цель аутентификации объекта - убедиться, что это именно тот объект, который нужен.

Аутентификация пользователей осуществляется обычно:

  •  путем проверки знания ими паролей (специальных секретных последовательностей символов);
  •  путем проверки владения ими какими-либо специальными устройствами (карточками, ключевыми вставками и т.п.) с уникальными признаками;
  •  путем проверки уникальных физических характеристик и параметров (отпечатков пальцев, особенностей радужной оболочки глаз, формы кисти рук и т.п.) самих пользователей при помощи специальных биометрических устройств;
  •  путем проверки специальных сертификатов соответствия, выданных доверенным органом (третьей стороной, которой доверяют оба взаимодействующих субъекта).

Многие современные СЗИ кроме клавиатуры используют и другие типы идентификаторов — магнитные карточки, радиочастотные бесконтактные (proximity) карточки, интеллектуальные (smart) карточки, электронные таблетки Touch Memory.

Биометрические методы характеризуется, с одной стороны, высоким уровнем достоверности опознавания пользователей, а с другой - возможностью ошибок распознавания первого и второго рода (пропуск или ложная тревога) и более высокой стоимостью реализующих их систем.

Идентификация и аутентификация пользователей должна производиться при каждом их входе в систему и при возобновлении работы после кратковременного перерыва.

Регистрация и оперативное оповещение о событиях безопасности

Механизмы регистрации предназначены для получения и накопления (с целью последующего анализа) информации о состоянии ресурсов системы и о действиях субъектов, признанных потенциально опасными для системы. Анализ собранной информации (аудит) позволяет выявить факты совершения нарушений, характер воздействий на систему, определить, как далеко зашло нарушение, подсказать метод его расследования и способы поиска нарушителя и исправления ситуации.

Средства регистрации позволяют получать исчерпывающую статистику по использованию тех или иных ресурсов, межсетевому трафику, использованию сервисов, попыткам несанкционированного доступа, и т.п.

Средства регистрации событий могут также обеспечивать и оперативное оповещение администраторов безопасности (при наличии соответствующих возможностей по передаче сообщений) о состоянии ресурсов, попытках НСД и других действиях пользователей, которые могут повлечь за собой нарушение политики безопасности и привести к возникновению кризисных ситуаций.

При регистрации событий безопасности в системном журнале обычно фиксируется следующая информация:

  •  дата и время события;
  •  идентификатор субъекта (пользователя, программы),   осуществляющего регистрируемое действие;
  •  действие (если регистрируется запрос на доступ, то отмечается объект и тип доступа).

Механизмы регистрации очень тесно связаны с другими защитными механизмами. Сигналы о происходящих событиях и детальную информацию о них механизмы регистрации получают от механизмов контроля.

В наиболее развитых системах защиты подсистема оповещения сопряжена с механизмами оперативного автоматического реагирования на определенные события. Могут поддерживаться следующие основные способы реагирования на обнаруженные факты НСД (возможно с участием администратора безопасности):

  •  подача сигнала тревоги;
  •  извещение администратора безопасности;
  •  извещение владельца информации о НСД к его данным;
  •  снятие программы (задания) с дальнейшего выполнения;
  •  отключение (блокирование работы) терминала или компьютера, с которого были осуществлены попытки НСД к информации;
  •  исключение нарушителя из списка зарегистрированных пользователей и т.п.


 

А также другие работы, которые могут Вас заинтересовать

5775. Облік в бюджетних установах. Конспект лекцій 519.5 KB
  Вступ Метою викладення дисципліни Облік в бюджетних установах в вищих навчальних закладах є формування системи знань з теорії та практики ведення бухгалтерського обліку в бюджетних установах. та на основі цих знань підготовка фахівця з бухга...
5776. Теорія автоматичного управління спеціальними системами 1.92 MB
  Нелінійні системи та їх аналіз Нелінійні системи - це системи, що описуються нелінійними диференціальними рівняннями. Система автоматичного управління (САУ) називається нелінійною, якщо до її складу входить хоча б один нелінійний елемент. На пр...
5777. Землевпорядне проектування. Конспект лекцій 2.57 MB
  В першому розділі йдеться про теоретичні основи землевпорядного проектування. В другому розділі розкриваються питання територіального землеустрою, в третьому розділі - внутрішньогосподарський землеустрій сільськогосподарських землеволодінь і зе...
5778. Культурологія Давніх словян та сучасних українців 211 KB
  Предмет і завдання курсу. Культурні джерела східних слов'ян. Культура Київської Русі та Галицько-Волинської держави. Мистецтво: архітектура, живопис, музика та декоративно-ужиткове мистецтво. Неоднозначний стан української культури під час хрущовської відлиги.
5779. Університетська освіта в контексті Болонського процесу 55 KB
  Університетська освіта в контексті Болонського процесу. Поняття вища освіта. Мета, задачі, структура, типи вищих навчальних закладів України. Закон України Про вищу освіту від 17.01.2002 р. спрямований на врегулювання суспільних відносин у галу...
5780. Макроекономіка як наука 183.5 KB
  Макроекономіка як наука Анотація Економіка як об'єкт вивчення економічних наук. Рівневий підхід до вивчення економіки. Предмет макроекономічної теорії. Суб'єкти макроекономіки. Макроринки та їх класифікація. Проблема обмеженості ресурсів і...
5781. Аналіз сировини в кондитерській промисловості 205.5 KB
  Характеристика сировини, що використовується у кондитерському виробництві. Правила її зберігання та підготовка до виробництва. Органолептична оцінка якості: борошна, цукру-піску, цукрової пудри, патоки, яєць, меланжу, яєчного поро...
5782. Поняття регіону. Галузева та функціональна структури регіону 142 KB
  Поняття регіону, територіального та регіонального управління Структура регіону. Галузева та функціональна структури регіону Соціальна інфраструктура регіону Поняття регіону, територіального та регіонального управління Термін...