рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Тема 6. Технологии обеспечения безопасности обработки информации.

Тема 6. Технологии обеспечения безопасности обработки информации. - раздел Философия, ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ Уязвимость Информации И Ее Безопасность. Интерес К Вопросам Защиты Информации...

Уязвимость информации и ее безопасность. Интерес к вопросам защиты информации в последнее время вырос, что связывают с возрастанием роли информационных ресурсов в конкурентной борьбе, расширением использования сетей, а следовательно, и возможностью несанкционированного доступа к хранимой и передаваемой информации. Развитие средств, методов и форм автоматизации процессов хранения и обработки информации и массовое применение персональных компьютеров делают информацию гораздо более уязвимой. Информация, циркулирующая в них, может быть незаконно изменена, похищена или уничтожена. Основными факторами, способствующими повышению ее уязвимости, являются следующие:

• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;

• сосредоточение в единых базах данных информации различного назначения и принадлежности;

• расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и информационной базы;

• усложнение режимов работы технических средств вычислительных систем: широкое внедрение мультипрограммного режима, а также режима разделения времени;

• автоматизация межмашинного обмена информацией, в том числе на больших расстояниях.

Поэтому основной проблемой, которую должны решить проектировщики при создании системы защиты данных в ИБ, является проблема обеспечения безопасности хранимых данных, предусматривающая разработку системы мер обеспечения безопасности, направленных на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации.

Виды угроз безопасности:

• копирование и кражу программного обеспечения;

• несанкционированный ввод данных;

• изменение или уничтожение данных на магнитных носителях;

• саботаж;

• кражу информации;

• раскрытие конфиденциальной информации, используя несанкционированный доступ к базам данных, прослушивание каналов и т.п.;

• компрометацию информации посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений;

• несанкционированное использование информационных ресурсов, которое может нанести определенный ущерб, и этот ущерб может варьироваться от сокращения поступления финансовых средств до полного выхода ЭИС из строя;

• ошибочное использование информационных ресурсов, которое может привести к их разрушению, раскрытию или компрометации, что является следствием ошибок, имеющихся в программном обеспечении ЭИС;

• несанкционированный обмен информацией между абонентами, который может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания хранимой информации;

• отказ в обслуживании, представляющий собой угрозу, источником которой может являться ЭИС, особенно опасен в ситуациях, когда задержка с предоставлением информационных ресурсов, необходимых для принятия решения, может стать причиной нерациональных действий руководителей предприятия.

Под несанкционированным доступом понимается нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничения, являющейся составной частью системы защиты информации. Субъекты, совершившие несанкционированный доступ к информации, называются нарушителями. Нарушителем может быть любой человек из следующих категорий: штатные пользователи ЭИС; сотрудники-программисты.

Методы и механизмы реализации защиты. Для обеспечения защиты хранимых данных используется несколько методов и механизмов их реализации. В литературе выделяют следующие способы защиты:

• физические (препятствие);

• законодательные;

• управление доступом;

• криптографическое закрытие.

Физические способы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Эти способы дают защиту только от «внешних» злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.

Законодательные средства защиты составляют законодательные акты, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил.

Управление доступом представляет способ защиты информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). В автоматизированных системах для информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т. д. Управление доступом предусматривает следующие функции защиты:

• идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора: имени, кода, пароля и т.п.);

• аутентификацию - опознание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору;

• авторизацию - проверку полномочий (проверку соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

• разрешение и создание условий работы в пределах установленного регламента;

• регистрацию (протоколирование) обращений к защищаемым ресурсам;

• реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Самым распространенным методом установления подлинности является метод паролей. Пароль представляет собой строку символов, которую пользователь должен ввести в систему каким-либо способом (напечатать, набрать на клавиатуре и т. п.). Если введенный пароль соответствует хранящемуся в памяти, то пользователь получает доступ ко всей информации, защищенной этим паролем. Пароль можно использовать и независимо от пользователя для защиты файлов, записей, полей данных внутри записей и т.д. Используют различные виды паролей:

1. Простой пароль. Пользователь вводит такой пароль с клавиатуры после запроса, а компьютерная программа (или специальная микросхема) кодирует его и сравнивает с хранящимся в памяти эталоном. Преимущество простого пароля в том, что его не нужно записывать, а недостаток - в относительной легкости снятия защиты. Простой пароль рекомендуется использовать для защиты данных небольшого значения и стоимости.

2. Пароль однократного использования. Пользователю выдается список из N паролей, которые хранятся в памяти компьютера в зашифрованном виде. После использования пароль стирается из памяти и вычеркивается из списка, так что перехват пароля теряет смысл. Такой пароль обеспечивает более высокую степень безопасности, но более сложен. Имеет он и другие недостатки. Во-первых, необходимо где-то хранить список паролей, так как запомнить его практически невозможно, а в случае ошибки в процессе передачи пользователь оказывается в затруднительном положении: он не знает, следует ли ему снова передать тот же самый пароль или послать следующий. Во-вторых, возникают чисто организационные трудности: список может занимать много места в памяти, его необходимо постоянно изменять и т. д

3. Пароль на основе выборки символов. Пользователь выводит из пароля отдельные символы, позиции которых задаются с помощью преобразования случайных чисел или генератора псевдослучайных чисел. Очевидно, пароль следует менять достаточно часто, поскольку постороннее лицо может в конце концов составить пароль из отдельных символов.

4. Метод «запрос-ответ». Пользователь должен дать правильные ответы на набор вопросов, хранящихся в памяти компьютера и управляемых операционной системой. Иногда пользователю задается много вопросов, и он может сам выбрать те из них, на которые он хочет ответить. Достоинство этого метода состоит в том, что пользователь может выбрать вопросы, а это дает весьма высокую степень безопасности в процессе включения в работу.

5. Пароль на основе алгоритма. Пароль определяется на основе алгоритма, который хранится в памяти компьютера и известен пользователю. Система выводит на экран случайное число, а пользователь, с одной стороны, и компьютер - с другой, на его основе вычисляют по известному алгоритму пароль. Такой тип пароля обеспечивает более высокую степень безопасности, чем многие другие типы, но более сложен и требует дополнительных затрат времени пользователя.

6. Пароль на основе персонального физического ключа. В памяти компьютера хранится таблица паролей, где они записаны как в зашифрованном, так и в открытом виде. Лицам, допущенным к работе в системе, выдается специальная магнитная карточка, на которую занесена информация, управляющая процессом шифрования. Пользователь дожен вставить карточку в считывающее устройство и ввести свой пароль в открытом виде. Введенный пароль кодируется с использованием информации, записанной на карточке, и ищется соответствующая точка входа в таблицу паролей. Если закодированный пароль соответствует хранящемуся эталону, подлинность пользователя считается установленной. Для такого типа пароля существует угроза того, что на основе анализа пары «шифрованный пароль - открытый пароль» злоумышленник сможет определить алгоритм кодирования. Поэтому рекомендуется применять стойкие схемы шифрования.

Парольная защита широко применяется в системах защиты информации и характеризуется простотой и дешевизной реализации, малыми затратами машинного времени, не требует больших объемов памяти. Однако парольная защита часто не дает достаточного эффекта по следующим причинам:

1. Обычно задают слишком длинные пароли. Будучи не в состоянии запомнить пароль, пользователь записывает его на клочке бумаги, в записной книжке и т. п., что сразу делает пароль уязвимым.

2. Пользователи склонны к выбору тривиальных паролей, которые можно подобрать после небольшого числа попыток.

3. Процесс ввода пароля в систему поддается наблюдению даже в том случае, когда вводимые символы не отображаются на экране.

4. Таблица паролей, которая входит обычно в состав программного обеспечения операционной системы, может быть изменена, что нередко и происходит. Поэтому таблица паролей должна быть закодирована, а ключ алгоритма декодирования должен находиться только у лица, отвечающего за безопасность информации.

5. В систему может быть внесен «троянский конь», перехватывающий вводимые пароли и записывающий их в отдельный файл, поэтому при работе с новыми программными продуктами необходима большая осторожность.

При работе с паролями рекомендуется применение следующих правил и мер предосторожности:

• не печатать пароли и не выводить их на экран;

• часто менять пароли - чем дольше используется один и тот же пароль, тем больше вероятность его раскрытия;

• каждый пользователь должен хранить свой пароль и не позволять посторонним узнать его;

• всегда зашифровывать пароли и обеспечивать их защиту недорогими и эффективными средствами;

• правильно выбирать длину пароля (чем она больше, тем более высокую степень безопасности будет обеспечивать система), так как труднее будет отгадать пароль.

Виды вредных программ. Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное изменение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Эти нарушения могут преследовать цель - изменение правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из прикладных программ (при внедрении в прикладные программы). Виды вредительских программ:

1. Лазейки (trapdoors). Лазейка представляет собой точку входа в программу, благодаря чему открывается непосредственный доступ к некоторым системным функциям. Лазейки обычно вставляют во время проектирования системы. Системные программисты организуют их при отладке программы, но по завершении ее разработки их надо устранить. Обнаружить лазейки можно путем анализа работы программ.

2. Логические бомбы (logic bombs). Логическая бомба - это компьютерная программа, которая приводит к повреждению файлов или компьютеров. Повреждение варьируется от искажения данных до полного стирания всех файлов и/или повреждения компьютера. Логическую бомбу, как правило, вставляют во время разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово).

3. Троянские кони (trojan horses). «Троянский конь» - это программа, которая приводит к неожиданным (и обычно нежелательным) последствиям в системе. Особенностью троянского коня является то, что пользователь обращается к этой программе, считая ее полезной. «Троянские кони» способны раскрыть, изменить или уничтожить данные или файлы. Их встраивают в программы широкого пользования, например в программы обслуживания сети, электронной почты и др. Антивирусные средства не обнаруживают эти программы, но системы управления доступом в больших компьютерах обладают механизмами идентификации и ограничения их действия. В «Оранжевой книге» Национального центра защиты компьютеров США ведется постоянно обновляемый список известных программ этого рода.

4. Червяки (worms). Червяк - это программа, которая распространяется в системах и сетях по линиям связи. Такие программы подобны вирусам в том отношении, что они заражают другие программы, а отличаются от них тем, что они не способны самовоспроизводиться. В отличие от троянского коня червяк входит в систему без ведома пользователя и копирует себя на рабочих станциях сети.

5. Бактерии (bacteria). Этот термин вошел в употребление недавно и обозначает программу, которая делает копии самой себя и становится паразитом, перегружая память и процессор.

6. Вирусы (viruses). Определения вируса весьма разнообразны, как и сами вирусы. Утвердилось определение доктора Фредерика Коуэна (Frederick Cohen): «Компьютерный вирус - это программа, которая способна заражать другие программы, модифицируя их так, чтобы они включали в себя копию вируса (или его разновидность)». Объектами вируса являются: операционная система, системные файлы, секторы начальной загрузки дисков, командный файл, таблица размещения файлов (FAT)

 

– Конец работы –

Эта тема принадлежит разделу:

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

Среднерусский университет...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Тема 6. Технологии обеспечения безопасности обработки информации.

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Тема 1. Понятие информационной технологии.
Для использования экономической информационной системы (ЭИС) на рабочем месте ее необходимо спроектировать посредством информационных технологий. При этом следует заметить, что ранее процесс проект

Тема 3. Структура базовой информационной технологии.
Базовая информационная технология – это технология, ориентированная на определенную область применения. Предметом изучения излагаемого курса являются автоматизировании информационные технологии в у

Тема 4. Информационные технологии электронного офиса.
Информационная технология автоматизированного офиса – организация и поддержка коммуникационных процессов как внутри организации, так и с внешней средой на базе компьютерных сетей и других современн

Тема 5. Гипертекстовая технология.
Понятие гипертекста. Обычно любой текст представляется как одна линия символов, которая читается в одном направлении. В гипертекстовой технологии текст представлен многомерной, т.е. иерарх

Тема 8. Технология мультимедиа.
Мультимедиа – это интерактивная технология, обеспечивающая работу с неподвижными изображениями, видеоизображением, анимацией, текстом и звуковым рядом. Одним из первых инструментальных средств созд

Тема 9. Интеллектуальные ИТ.
Интеллектуальная информационная система (ИИС) – это информационная система, которая основана на концепции использования базы знаний для генерации алгоритмов решения экономических задач различных кл

Тема 10. Технологии геоинформационных систем.
Геоинформационные системы появились как практическая потребность обобщения таких систем на основе интеграции. Этот подход позволяет определить ГИС как многоаспектную автоматизированную интегрирован

Технологии информационных хранилищ.
Распределенная обработка данных - методика выполнения прикладных программ группой систем. При этом пользователь получает возможность работать с сетевыми службами и прикладными процессами, расположе

Тема 12. Технологии электронного документооборота.
Появление документооборота связано с необходимостью определенной формализации управления компанией и организации всевозможных «бизнес-процессов». В этом случае рано или поздно возникает потребность

Тема 13. Основы Интернет-технологий.
Под Internet понимают глобальное сообщество мировых сетей, которые используют Интернет для обмена данными. Интернет представляет собой глобальную компьютерную сеть, содержащую гигантский объем инфо

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги