Реферат Курсовая Конспект
Основы и методы защиты информации - раздел Образование, Основы И Методы Защиты Инфо...
|
Основы и методы защиты информации
Основные понятия информационной безопасности
Введём ряд определений, используемых при описании средств и методов защиты информации в системах автоматизированной обработки, построенных на основе средств вычислительной техники.
Компьютерная система (КС) – организационно-техническая система, представляющую совокупность следующих взаимосвязанных компонентов:
технические средства обработки и передачи данных;
методы и алгоритмы обработки в виде соответствующего программного обеспечения;
данные – информация на различных носителях и находящаяся в процессе обработки;
конечные пользователи – персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей;
объект доступа или просто объект – любой элемент КС, доступ к которому может быть произвольно ограничен (файлы, устройства, каналы);
субъект доступа или просто субъект – любая сущность, способная инициировать выполнение операций над объектом (пользователи, процессы).
Информационная безопасность – состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды.
Конфиденциальность информации – свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и допущенных к её использованию.
Целостность информации – свойство сохранять свою структуру и содержание в процессе и хранения, использования и передачи.
Достоверность информации – свойство, выражаемое в строгой принадлежности информации субъекту, который является её источником.
Доступ к информации – возможность субъекта осуществлять определённые действия с информацией.
Санкционированный доступ к информации – доступ с выполнением правил разграничения доступа к информации.
Несанкционированный доступ (НСД) – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.
Правила разграничения доступа – регламентация прав доступа субъекта к определённому компоненту системы.
Идентификация – получение от субъекта доступа сведений (имя, учётный номер и т.д.), позволяющих выделить его из множества субъектов.
Аутентификация – получение от субъекта сведений (пароль, биометрические параметры и т.д.), подтверждающих, что идентифицируемый субъект является тем за кого себя выдаёт.
Угроза информационной безопасности КС – возможность воздействия на информацию, обрабатываемую КС, с целью её искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования.
Уязвимость КС – любая характеристика, которая может привести к реализации угрозы.
Атака КС – действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционированного доступа к информации.
Безопасная или защищённая КС – КС, снабжённая средствами защиты для противодействия угрозам безопасности.
Комплекс средств защиты – совокупность аппаратных и программных средств, обеспечивающих информационную безопасность.
Политика безопасности – совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз.
Дискреционная модель разграничения доступа – способ разграничения доступа субъектов к объектам, при котором права доступа задаются некоторым перечнем прав доступа субъекта к объекту. При реализации представляет собой матрицу, строками которой являются субъекты, а столбцами – объекты; элементы матрицы характеризуют набор прав доступа.
Полномочная (мандатная) модель разграничения доступа – способ разграничения доступа субъектов к объектам, при котором каждому объекту ставится в соответствие уровень секретности, а каждому субъекту уровень доверия к нему. Субъект может получить доступ к объекту, если его уровень доверия не меньше уровня секретности объекта.
Методы разграничения доступа
При организации доступа субъектов к объектам выполняются следующие действия:
· идентификация и аутентификация субъекта доступа;
· проверка прав доступа субъекта к объекту;
· ведение журнала учёта действий субъекта.
Криптографические методы защиты данных
Шифрование заменой (подстановка)
Наиболее простой метод шифрования. Символы шифруемого текста заменяются другими символами, взятыми из одного (моноалфавитная подстановка) или нескольких (полиалфавитная подстановка) алфавитов.
Наиболее простой метод - прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита. Таблица замены может иметь вид:
Шифруемые символы | Заменяющие символы |
А | м |
Б | л |
В | д |
… | … |
Однако такой шифр имеет низкую стойкость. Зашифрованный текст имеет те же самые статистические характеристики, что и исходный, поэтому, используя частотный словарь появления символов в том языке, на котором написано сообщение, и подбирая по частотам появления символы в зашифрованном сообщении, можно восстановить таблицу замены. Для этого требуется лишь достаточно длинный зашифрованный текст, для того, чтобы получить достоверные оценки частот появления символов. Поэтому простую замену используют лишь в том случае, когда шифруемое сообщение достаточно коротко.
Использование полиалфавитных подстановок повышают стойкость шифра. Для замены символов используются несколько алфавитов, причем смена алфавитов проводится последовательно и циклически: первый символ заменяется соответствующим символом первого алфавита, второй - из второго алфавита, и т.д. пока не будут исчерпаны все алфавиты. После этого использование алфавитов повторяется.
Защита информации от компьютерных вирусов
Определение и классификация вирусов
Компьютерным вирусом называется программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи. Целью создания и применения программ-вирусов является нарушение работы программ, порчи файловых систем и компонентов компьютера, нарушение нормальной работы пользователей.
Компьютерным вирусам характерны определённые стадии существования: пассивная стадия, в которой вирус никаких действий не предпринимает; стадия размножения, когда вирус старается создать как можно больше своих копий; активная стадия, в которой вирус переходит к выполнению деструктивных действий в локальной компьютерной системе или компьютерной сети.
В настоящее время существует тысячи различных вирусов, классификация которых приведена на рис. 8.2.
Сетевые вирусы используют для своего распространения команды и протоколы телекоммуникационных сетей.
Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширение .ехе и соm, но могут внедряться и в файлы с компонентами операционных систем, драйверы внешних устройств, объектные файлы и библиотеки, в командные пакетные файлы. При запуске заражённых программ вирус на некоторое время получает управление и в этот момент производит запланированные деструктивные действия и внедрение в другие файлы программ.
Загрузочные вирусы внедряются в загрузочный сектор дискеты или в главную загрузочную запись жёсткого диска. Такой вирус изменяет программу начальной загрузки операционной системы, запуская необходимые для нарушения конфиденциальности программы или подменяя, для этой же цели, системные файлы, в основном это относится к файлам, обеспечивающим доступ пользователей в систему.
Документные (макровирусы) заражают текстовые файлы редакторов или электронных таблиц, используя макросы, которые сопровождают такие документы. Вирус активизируется, когда документ загружается в соответствующее приложение.
По способу заражения среды обитания.
Резидентные вирусы после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая другие исполняемые программы вплоть до выключения компьютера.
Нерезидентные вирусы запускаются вместе с заражённой программой, и удаляется из памяти вместе с ней.
Классификация антивирусных средств
Для обнаружения и удаление компьютерных вирусов разработано много различных программ, которые можно разделить на детекторы, ревизоры, фильтры, доктора и вакцины. Детекторы осуществляют поиск компьютерных вирусов в памяти и при обнаружении сообщают об этом пользователю. Ревизоры выполняют значительно более сложные действия для обнаружения вирусов. Они запоминают исходное состояние программ, каталогов, системных областей и периодически сравнивают их с текущими значениями. При изменении контролируемых параметров ревизоры сообщают об этом пользователю.
Фильтры выполняют выявление подозрительных процедур, например, коррекция исполняемых программ, изменение загрузочных записей диска, изменение атрибутов или размеров файлов и др. При обнаружении подобных процедур, фильтры запрашивают пользователя о правомерности их выполнения.
Доктора являются самым распространённым типом антивирусных программ. Эти программы не только обнаруживают, но и удаляют вирусный код из файла – "лечат" программы. Доктора способны обнаружить и удалить только известные им вирусы, поэтому их необходимо периодически, обычно раз в месяц, обновлять.
Вакцины – это антивирусные программы, которые так модифицируют файл или диск, что он воспринимается программой-вирусом уже заражённым и поэтому вирус не внедряется.
Современные антивирусные решения обладают всеми означенными механизмами и постоянно добавляют новые средства борьбы с вредоносными программами.
– Конец работы –
Используемые теги: основы, Методы, защиты, информации0.076
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Основы и методы защиты информации
Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов