Технические средства защиты.

Защита информации в сетях и вычислительных системах с помощью технических средств реализуется на основе организации доступа к памяти с помощью:

ü контроля доступа к различным уровням памяти компьютеров;

ü блокировки данных и ввода ключей;

ü выделения контрольных битов для записей с целью идентификации.

Архитектура программных средств защиты информации включает:

ü контроль безопасности, в том числе контроль регистрации вхожде­ния в систему, фиксацию в системном журнале, контроль действий пользова­теля;

ü реакцию (в том числе звуковую) на нарушение системы защиты кон­троля доступа к ресурсам сети;

ü контроль мандатов доступа;

ü формальный контроль защищенности операционных систем (базовой общесистемной и сетевой);

ü контроль алгоритмов защиты;

ü проверку и подтверждение правильности функционирования техни­ческого и программного обеспечения.

Для надежной защиты информации и выявления случаев неправомоч­ных действий проводится регистрация работы системы: создаются специаль­ные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе. Фиксируются время поступле­ния заявки, ее тип, имя пользователя и терминала, с которого инициализиру­ется заявка. При отборе событий, подлежащих регистрации, необходимо иметь в виду, что с ростом количества регистрируемых событий затрудняется просмотр дневника и обнаружение попыток преодоления защиты. В этом случае можно применить программный анализ и фиксировать сомнительные события.

Используются также специальные программы для тестирования системы защиты. Периодически или в случайно выбранное время они проверяют ра­ботоспособность аппаратных и программных средств защиты. К отдельной группе мер по обеспечению сохранности информации и выявлению несанк­ционированных запросов относятся программы обнаружения нарушений э режиме реального времени. Программы данной группы формируют специ­альный сигнал при регистрации событий, которые могут привести к непра­вомерным действиям по отношению к защищаемой информации. Сигнал может содержать данные о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы (например, моментальная загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой.

Один из распространенных способов защиты - явное указание секретно­сти выводимой информации. В системах, поддерживающих несколько уров­ней секретности, вывод на экран терминала или печатающего устройства лю­бой единицы информации (таблицы, записи или файла) сопровождается спе­циальным грифом с указанием уровня секретности. Это требование реализу­ется с помощью соответствующих программных средств.

В отдельную группу выделены средства защиты от несанкционирован­ного использования программного обеспечения. Они приобретают особое значение вследствие широкого распространения персональных компьютеров. Исследования, проведенные зарубежными экспертами, свидетельствуют, что на одну проданную копию оригинальной программы приходится минимум одна нелегальная копия. А для особо популярных программ это соотношение достигает 1:7.

Особое внимание уделяется законодательным средствам, регулирующим использование программных продуктов. В соответствии с Законом РФ об информации, информатизации и защите информации от 25 января 1995 г. предусматриваются санкции к физическим и юридическим лицам за неле­гальное приобретение и использование программных средств.

Большую опасность представляют компьютерные вирусы, заражающие другие программы. Когда зараженная программа начинает работу, то сначала управление получает вирус, который находит и заражает другие программы, а также выполняет ряд вредных действий: "засоряет" активную память, пор­тит файлы или очищает жесткий диск от информации и т.д. После того как вирус выполнит нужные ему действия, он передает управление той програм­ме, в которой он находится, и она работает как обычно. Однако по прошест­вии некоторого времени на компьютере может происходить следующее:

· некоторые программы перестают работать или работают не корректно;

· на экран выводятся посторонние сообщения, символы, рисунки и т.д.;

· работа компьютера существенно замедляется;

· некоторые файлы или файловая система полностью оказываются ис-­
порченными и т.д.

Если не принимать мер профилактики и борьбы с вирусами, то послед­ствия могут оказаться плачевными.

Комплексное решение вопросов безопасности вычислительной системы или сети принято называть архитектурой безопасности, где выделяются уг­розы безопасности, службы безопасности и механизмы обеспечения безопас­ности. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному ис­пользованию ресурсов сети, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства. Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником первых могут быть ошибки в ПО, ошибочные действия пользователей, выход из строя ап­паратных средств и др.

Умышленные угрозы преследуют цель нанесения ущерба абонентам се­ти или пользователям вычислительных систем и подразделяются на актив­ные и пассивные. Пассивные угрозы не разрушают информационные ресурсы и не оказывают влияния на функционирование систем и сетей. Их задача -несанкционированно получить информацию. Активные угрозы преследуют цель нарушать нормальный процесс функционирования путем разрушения или радиоэлектронного подавления линий связи, вывод из строя компьюте­ров или операционных систем, искажение баз данных и т.д.

К основным угрозам безопасности относятся: раскрытие конфиденци­альной информации, несанкционированное использование ресурсов вычис­лительных систем, отказ от информации.

Создаваемая служба безопасности вычислительной сети призвана обеспечить:

· подтверждение подлинности того, что объект, который предлагает се­-
бя в качестве отправителя информации в сети, действительно им является;

· целостность информации, выявляя искажения, вставки, повторы и
уничтожение данных, передаваемых в сетях, а также последующее восста-­
новление данных;

· секретность всех данных, передаваемых по каналам вычислительной
системы;

· нейтрализацию попыток несанкционированного использования вы­
числительных ресурсов. При этом контроль доступа может быть либо изби­-
рательным, то есть распространяться только на некоторые виды доступа к
ресурсам, например, на обновление информации в базе данных, либо пол-­
ным;

· нейтрализацию угрозы отказа от информации со стороны ее отправи-­
теля и/или получателя;

· получателя информации доказательствами, которые исключают по­
пытки отправителя отрицать факты передачи указанной информации или ее
содержания.

К механизмам обеспечения безопасностиотносятся: идентификация пользователей, шифрование данных, электронная подпись, управление мар­шрутизацией и др.

Идентификация пользователей. Право доступа к определен­ным вычислительным и информационным ресурсам, программам и наборам данных, а также вычислительной сети в целом предоставляется ограничен­ному контингенту лиц. Для защиты вычислительной сети от несанкциониро­ванного доступа применяется идентификация пользователей (сообщений), позволяющая устанавливать конкретного пользователя, работающего за тер­миналом и принимающего либо отправляющего сообщения. Идентификация

пользователей чаще всего производится с помощью паролей. Пароль - сово­купность символов, известных подключенному к сети абоненту, - вводится им в начале сеанса взаимодействия с сетью, а иногда и в конце сеанса (в осо­бо ответственных случаях пароль нормального выхода из сети может отли­чаться от входного). Наконец, система может предусматривать ввод пароля для подтверждения правомочности пользователя через определенные кванты времени.

Для защиты средств идентификации пользователей от неправомочного использования пароли передаются и сравниваются в зашифрованном виде, что исключает возможность прочтения паролей без знания ключей защиты.

Для идентификации пользователей могут использоваться и физические методы, например карточка с магнитным покрытием, на которой записыва­ется персональный идентификатор пользователя, карточки с встроенным чи­пом. Для уменьшения риска злоупотреблений карточки, как правило, исполь­зуются с каким-либо другим способом идентификации пользователя, напри­мер, с коротким паролем. Наиболее надежным (хотя и наиболее сложным) является способ идентификации пользователя на основе анализа его индиви­дуальных параметров: отпечатков пальцев, рисунка линий ладони рук, ра­дужной оболочки глаз и т.д.

Шифрование данных. Секретность данных обеспечивается мето­дами криптографии, то есть методами преобразования данных из общеприня­той формы в кодированную (шифрование) и обратного преобразования (де­шифрование) на основе правил, известных только взаимодействующим або­нентам сети. Криптография применяется для защиты передаваемых данных, а также информации, хранимой в базах данных, в пакетах магнитных дисков, на гибких магнитных дисках и лентах и т.д.

К криптографическим средствам предъявляются требования сохранения секретности, даже когда известна сущность алгоритмов шифрования-дешифрования. Секретность обеспечивается введением в алгоритмы специ­альных ключей (кодов). Зашифрованный текст превращается в исходный в том случае, когда и в процессе шифрования и дешифрования ис­пользовался один и тот же ключ. Область значений ключа выбирается столь большой, что практически исключается возможность его определения путем простого перебора возможных значений.

 

Лекция 25








Дата добавления: 2018-11-25; просмотров: 341;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.01 сек.