45478

Технология защиты информации

Доклад

Информатика, кибернетика и программирование

Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем: нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных возникающие по причине старения или преждевременного износа их носителей; нарушения возникающие в работе аппаратных средств изза их старения или преждевременного износа; нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных возникающие по причине некорректного использования компьютерных...

Русский

2013-11-17

430.5 KB

53 чел.

Технология защиты информации.

Все виды информационных угроз можно разделить на две группы:

  •  отказы   и   нарушения   работоспособности   программных   и технических средств;
  •  преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда.

Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:

  •  нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине старения или преждевременного износа их носителей;
  •  нарушения, возникающие в работе аппаратных средств из-за их старения или преждевременного износа;
  •  нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине некорректного использования компьютерных ресурсов;
  •  нарушения, возникающие в работе аппаратных средств из-за неправильного использования или повреждения, в том числе из-за неправильного использования программных средств;
  •  неустраненные ошибки в программных средствах, не выявленные в процессе отладки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.

Помимо естественных способов выявления и своевременного устранения указанных выше причин, используют следующие специальные способы защиты информации от нарушений работоспособности компьютерных систем:

  •  внесение структурной, временнбй, информационной и функциональной избыточности компьютерных ресурсов;
  •  защиту от некорректного использования ресурсов компьютерной системы;
  •  выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.

Структурная избыточность компьютерных ресурсов достигается за счет резервирования аппаратных компонентов и машинных носителей данных, организации замены отказавших и своевременного пополнения резервных компонентов [19]. Структурная избыточность составляет основу остальных видов избыточности.

Внесение информационной избыточности выполняется путем периодического или постоянного (фонового) резервирования данных на основных и резервных носителях. Зарезервированные данные обеспечивают восстановление случайно или преднамеренно уничтоженной и искаженной информации. Для восстановления работоспособности компьютерной системы после появления устойчивого отказа кроме резервирования обычных данных следует заблаговременно резервировать и системную информацию, а также подготавливать программные средства восстановления.

Функциональная избыточность компьютерных ресурсов достигается дублированием функций или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения ее защищенности от сбоев и отказов, например периодическое тестирование и восстановление, а также самотестирование и самовосстановление компонентов компьютерной системы.

Защита от некорректного использования информационных ресурсов заключается в корректном функционировании программного обеспечения с позиции использования ресурсов вычислительной системы. Программа может четко и своевременно выполнять свои функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необходимых функций (например, изолирование участков оперативной памяти для операционной системы и прикладных программ, защита системных областей на внешних носителях, поддержка целостности и непротиворечивости данных).

Выявление и устранение ошибок при разработке программно-аппаратных средств достигается путем качественного выполнения базовых стадий разработки на основе системного анализа концепции, проектирования и реализации проекта.

Однако основным видом угроз целостности и конфиденциальности информации являются преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда. Их можно разделить на две группы:

  •  угрозы, реализация которых выполняется при постоянном участии человека;
  •  угрозы, реализация которых после разработки злоумышленником   соответствующих   компьютерных   программ   выполняется этими программами без непосредственного участия человека.

Задачи по защите от угроз каждого вида одинаковы:

  •  запрещение несанкционированного доступа к ресурсам вычислительных систем;
  •  невозможность несанкционированного использования компьютерных ресурсов при осуществлении доступа;
  •  своевременное   обнаружение   факта   несанкционированных действий, устранение их причин и последствий.

Основным способом запрещения несанкционированного доступа к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их доступа к информационным ресурсам, включающего следующие этапы:

  •  идентификация;
  •  установление подлинности (аутентификация);
  •  определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

Идентификация необходима для указания компьютерной системе уникального идентификатора обращающегося к ней пользователя.  Идентификатор может представлять собой любую последовательность символов и должен быть заранее зарегистрирован в системе администратора службы безопасности. В процессе регистрации заносится следующая информация:

  •  фамилия, имя, отчество (при необходимости другие характеристики пользователя);
  •  уникальный идентификатор пользователя;
  •  имя процедуры установления подлинности;
  •  эталонная информация для подтверждения подлинности (например, пароль);
  •  ограничения на используемую эталонную информацию (например, время действия пароля);
  •  полномочия пользователя по доступу к компьютерным ресурсам.

Установление подлинности (аутентификация) заключается в проверке истинности полномочий пользователя.

Для защиты от несанкционированного входа в компьютерную систему используются как общесистемные, так и специализированные программные средства защиты.

После идентификации и аутентификации пользователя система защиты должна определить его полномочия для последующего контроля санкционированного доступа к компьютерным ресурсам (разграничение доступа). В качестве компьютерных ресурсов рассматриваются:

  •  программы;
  •  внешняя память (файлы, каталоги, логические диски);
  •  информация, разграниченная по категориям в базах данных;
  •  оперативная память;
  •  время (приоритет) использования процессора;
  •  порты ввода-вывода;
  •  внешние устройства.

Различают следующие виды прав пользователей по доступу к ресурсам:

  •  всеобщее (полное предоставление ресурса);
  •  функциональное или частичное;
  •  временное.

Наиболее распространенными способами разграничения доступа являются:

  •  разграничение по спискам (пользователей или ресурсов);
  •  использование матрицы установления полномочий (строки матрицы — идентификаторы   пользователей,   столбцы — ресурсы компьютерной системы);
  •  разграничение по уровням секретности и категориям (например, общий доступ, конфиденциально, секретно);
  •  парольное разграничение.

Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных.  Задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, часто называемых шифротекстом, или криптограммой. В шифре выделяют два основных элемента — алгоритм и ключ. Алгоритм шифрования представляет собой последовательность преобразований обрабатываемых данных, зависящих от ключа шифрования. Ключ задает значения некоторых параметров алгоритма шифрования, обеспечивающих шифрование и дешифрование информации. В криптографической системе информация / и ключ К являются входными данными для шифрования (рис. 5.7) и дешифрования (рис. 5.8) информации. При похищении информации необходимо знать ключ и алгоритм шифрования.

По способу использования ключей различают два типа криптографических систем: симметрические и асимметрические.

В симметрических (одноключевых) криптографических системах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого.

В асимметрических (двухключевых или системах с открытым ключом) криптографических системах ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого.

Скорость шифрования в двухключевых криптографических системах намного ниже, чем в одноключевых. Поэтому асимметрические системы используют в двух случаях:

  •  для шифрования секретных ключей, распределенных между пользователями вычислительной сети;
  •  для формирования цифровой подписи.

Одним из сдерживающих факторов массового применения методов шифрования является потребление значительных временных ресурсов при программной реализации большинства хорошо известных шифров (DES, FEAL, REDOC, IDEA, ГОСТ).

Одной из основных угроз хищения информации является угроза доступа к остаточным данным в оперативной и внешней памяти компьютера. Под остаточной информацией понимают данные, оставшиеся в освободившихся участках оперативной и внешней памяти после удаления файлов пользователя, удаления временных файлов без ведома пользователя, находящиеся в неиспользуемых хвостовых частях последних кластеров, занимаемых файлами, а также в кластерах, освобожденных после уменьшения размеров файлов и после форматирования дисков.

Основным способом зашиты от доступа к конфиденциальным остаточным данным является своевременное уничтожение данных в следующих областях памяти компьютера:

  •  в рабочих областях оперативной и внешней памяти, выделенных пользователю, после окончания им сеанса работы;
  •  в местах расположения файлов после выдачи запросов на их удаление.

Уничтожение остаточных данных может быть реализовано либо средствами операционных сред, либо с помощью специализированных программ. Использование специализированных программ (автономных или в составе системы защиты) обеспечивает гарантированное уничтожение информации.

Подсистема защиты от компьютерных вирусов (специально разработанных программ для выполнения несанкционированных действий) является одним из основных компонентов системы защиты информации и процесса ее обработки в вычислительных системах.

Выделяют три уровня защиты от компьютерных вирусов [20]:

  •  защита от проникновения в вычислительную систему вирусов известных типов;
  •  углубленный анализ на наличие вирусов известных и неизвестных типов, преодолевших первый уровень защиты;
  •  защита от деструктивных действий и размножения вирусов, преодолевших первые два уровня.

Поиск и обезвреживание вирусов осуществляются как автономными антивирусными программными средствами (сканеры), так и в рамках комплексных систем защиты информации.

Среди транзитных сканеров, которые загружаются в оперативную память, наибольшей популярностью в нашей стране пользуются антивирусные программы Aidstest Дмитрия Лозинского и DrWeb Игоря Данилова. Эти программы просты в использовании и для детального ознакомления с руководством по каждой из них следует прочитать файл, поставляемый вместе с антивирусным средством.

Широкое внедрение в повседневную практику компьютерных сетей, их открытость, масштабность делают проблему защиты информации исключительно сложной. Выделяют две базовые подзадачи:

  •  обеспечение безопасности обработки и хранения информации в каждом из компьютеров, входящих в сеть;
  •  защита информации, передаваемой между компьютерами сети.

Решение первой задачи основано на многоуровневой защите автономных компьютерных ресурсов от несанкционированных и некорректных действий пользователей и программ, рассмотренных

выше.

Безопасность информации при сетевом обмене данными требует также обеспечения их конфиденциальности и подлинности. Защита информации в процессе передачи достигается на основе зашиты каналов передачи данных, а также криптографического закрытия передаваемых сообщений. В идеальном случае защита каналов передачи данных должна обеспечивать их защиту как от нарушений работоспособности, так и несанкционированных действий (например, подключения к линиям связи). По причине большой протяженности каналов связи, а также возможной доступности их отдельных участков (например, при беспроводной связи) защита каналов передачи данных от несанкционированных действий экономически неэффективна, а в ряде случаев невозможна. Поэтому реально защита каналов передачи данных строится на основе защиты нарушений их работоспособности. На рис. 5.9 представлены цели и способы защиты передаваемых данных [18].


 

А также другие работы, которые могут Вас заинтересовать

32821. «Философия жизни», как одно из основных направлений западноевропейской философии 20 в 14.13 KB
  Одним из вариантов стала философия жизни. Все существующее представители этого направления рассматривали как проявление некой первоначальной реальности жизни недоступной ни чувственному ни рациональному познанию и постигаемой только интуитивно в результате непосредственных переживаний. Противопоставляя науке и разуму интуицию и инстинкт философия жизни представляет собой антисциентистское иррационалистическое направление.
32822. Философия неопозитивизма 16.04 KB
  Бурное развитие науки и техники формирование сциентизма как особого умонастроения стали причиной формирования ряда философских направлений в центре внимания которых проблема науки как феномена культуры а также вопросы методологии научного познания. Он выступил с идеей о неспособности философии ответить на вопросы поставленные развитием науки. Неопозитивизм уходя от решения коренных философских проблем сосредотачивается на частных логикометодологических исследованиях на анализе языка науки. Логический позитивизм спекулирует на реальных...
32823. Философия психоанализа 14.61 KB
  В центре внимания Фрейда проблема бессознательного. Содержание бессознательного Фрейд сводит к двум видам влечений сексуальные инстинкты либидо и влечение к жизни направленное на самосохранение оба влечения он выводит из комплекса Эдипа и комплекса электры. Юнг разработал концепцию коллективного бессознательного. Содержанием коллективного бессознательного являются врожденные образы символы архетипы.
32824. Религиозная философия ХХ в 14.56 KB
  Ее основной чертой является стремление осмыслить проблемы современного человека с позиций христианской религии. Основные идеи Ф Аквинского: о структуре мироздания о соотношения веры и разума о месте человека в мире являются основой неотомизма. Характерные черты этого направления отличающие его от томизма внимание к проблемам современного мира и к внутреннему миру человека.Аквинским но расходится с ним в понимании отношения Бога и человека.
32825. Философская герменевтика. Проблема понимания в философии и медицине (медицинская герменевтика) 12.91 KB
  Философская герменевтика. Проблема понимания в философии и медицине медицинская герменевтика. В Древней Греции герменевтика представляла собой искусство толкования иносказаний а позднее поэтических произведений особенно поэм Гомера. В самостоятельную область знания герменевтика выделилась в XIX в.
32826. Бытие и материя. Категория материя. Ее признаки 17.66 KB
  Бытие основополагающая философская категория отражающая единство мира и целостность его существования. Бытие предельно широкое по объему понятие охватывающее все существующее. Понятие бытие введено Парменидом IV в. Для объяснения этого понятия было введено противоположное ему понятие небытие.
32827. Движение .Пространство,время. Основные формы движения 18.43 KB
  Пространствовремя. Обладает целым рядом неотъемлемых свойств атрибутов: системность и структурность самоорганизация движение пространство время отражение. Механистический материализм Нового времени также считал что пространство и время самостоятельны по отношению к материи: это лишь вместилища в которых расположены тела и происходят события.Кант пространство и время рассматриваются как доопытные априорные врожденные понятия которые даны сознанию субъекта для того чтобы группировать и упорядочивать наши ощущения.
32828. Отражение как всеобщее свойство материи. Его формы в живой и неживой природе 13.64 KB
  Обладает целым рядом неотъемлемых свойств атрибутов: системность и структурность самоорганизация движение пространство время отражение. Отражение всеобщее свойство материи ее способность воспроизводить в изменениях своих свойств состояний структуры особенности воздействующих объектов. Отражение характеризуется следующими признаками: оно предполагает взаимодействие объектов; зависит от уровня организации и структуры взаимодействующих объектов; зависит от условий в которых происходит взаимодействие объектов; отражение адекватно...
32829. Происхождение и сущность сознания. Мозг и сознание 15.06 KB
  Происхождение и сущность сознания. Психика высших животных явилась важнейшей предпосылкой формирования социальной формы отражения сознания. Психика высших животных явилась важнейшей предпосылкой формирования социальной формы отражения сознания. Природные и социальные факторы происхождения сознания.