рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Защита информационных систем

Защита информационных систем - раздел Информатика, Содержание Введение… 1. Факторы Угроз Сохранности Информации В Ис… ...

Содержание Введение… 1. Факторы угроз сохранности информации в ИС… 3-2. Требования к защите ИС…5-3. Классификация схем защиты ИС….7-4. Анализ сохранности ИС….12-13 Заключение….14 Список использованной литературы… 15 Введение. В последнее десятилетие в нашу повседневную жизнь прочно вошло понятие «информационные системы». Без использования современных компьютеров, средств коммуникаций, различных информационных сетей и каналов не мыслимы ни учебный процесс, ни производство, ни управление, ни социально-бытовая сфера.

Изучению современных информационных систем и технологий уделяется все большее внимание при составлении учебных планов подготовки специалистов различных направлений и специальностей.Не обходят стороной информационные технологии горное и строительное производства, поэтому неотъемлемой частью подготовки современных горных инженеров и инженеров – строителей является овладение как общими основами информатики, так и специальными знаниями по применению прикладных компьютерных программ, геоинформационных систем, специальной компьютерной графики, систем компьютерного моделирования и много другого.

Актуальность данной темы заключается в том, что в настоящее время информационных системы под угрозой различных вирусов. Цель данной работы состоит, чтобы узнать почему такое происходит.Задачи: 1. Факторы угроз сохранности информации в ИС 2. Требования к защите информационных систем. 3. Классификация схем защиты информационных систем. 4. Анализ сохранности информационных систем. 1. Факторы угроз сохранности информации в ИС Умышленные факторы сохранности информации в СОД зарубежные специалисты подразделяют на угрозы со стороны пользователей ЭВМ и лиц, не являющихся пользователями. Несанкционированный доступ к информации может включить неавторизованное пользование информацией системы и активную инфильтрацию.

Неавторизованное пользование информацией отождествляется с ситуацией, когда неавторизованный пользователь получает возможность ознакомиться с информацией, хранимой в системе, и использовать ее в своих целях (прослушивание линий связи пользователей с ЭВМ, анализ информационных потоков, использование программ, являющихся чужой собственностью). Под активной инфильтрацией информации подразумеваются такие действия, как просмотр чужих файлов через удаленные терминалы, маскировка под конкретного пользователя, физический сбор и анализ файлов на картах, магнитных лентах и дисках и т.д. Намеренные попытки проникновения в СОД могут быть классифицированы как пассивные и активные.

Пассивное проникновение - это подключение к линиям связи или сбор электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ЭВМ. Активное проникновение в систему представляет собой прямое использование информации из файлов, хранящихся в СОД. Такое проникновение реализуется обычными процедурами доступа: использованием известного способа доступа к системе или ее части с целью задания запрещенных вопросов, обращения к файлам, содержащим интересующую информацию; маскировкой под истинного пользователя после получения характеристик (идентификаторов) доступа; использованием служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки.

Активное проникновение в СОД может осуществляться скрытно, т.е. в обиход контрольных программ обеспечения сохранности информации.

Наиболее характерные приемы проникновения: использование точек входа, установленных в системе программистами, обслуживающим персоналом, или точек, обнаруженных при проверке цепей системного контроля; подключение к сети связи специального терминала, обеспечивающего вход в систему путем пересечения линии связи законного пользователя с ЭВМ с последующим восстановлением связи по типу ошибочного сообщения, а также в момент, когда законный пользователь не проявляет активности, но продолжает занимать канал связи; аннулирование сигнала пользователя о завершении работы с системой и последующее продолжение работы от его имени.

С помощью этих приемов нарушитель, подменяя на время его законного пользователя, может использовать только доступные этому пользователю файлы; неавторизованная модификация - неавторизованный пользователь вносит изменения в информацию, хранящуюся в системе. в результате пользователь, которому эта информация принадлежит, не может получить к ней доступ.

Понятие "неавторизованный" означает, что перечисленные действия выполняются вопреки указаниям пользователя, ответственного за хранение информации, или даже в обход ограничений, налагаемых на режим доступа в этой системе. Подобные попытки проникновения могут быть вызваны не только простым удовлетворением любопытства грамотного программиста (пользователя), но и преднамеренным получением информации ограниченного использования.

Возможны и другие виды нарушений, приводящих к утрате или утечке информации.

Так, электромагнитные излучения при работе ЭВМ и других технических средств СОД могут быть перехвачены, декодированы и представлены в виде битов, составляющих поток информации. 2. Требования к защите информационных систем. Одно из существенных требований к системе обеспечения сохранности информации - отдельная идентификация индивидуальных пользователей, терминалов, индивидуальных программ (заданий) по имени и функции, а также данных при необходимости до уровня записи или элемента.

Ограничить доступ к информации позволяет совокупность следующих способов: - иерархическая классификация доступа; - классификация информации по важности и месту ее возникновения; - указание специфических ограничений и приложение их к специфическим объектам, например пользователь может осуществлять только чтение файла без права записи в него; - содержание данных или отдельных групп данных (нельзя читать информацию по отдельным объектам); - процедуры, представленные только конкретным пользователям.

Пользователи программ должны ограничиваться только одной или всеми привилегиями: чтением, записью, удалением информации.При реализации записи предусматривается ее модификация (увеличение, уменьшение, изменение), наращивание ( элемента, записи, файла) и введение (элемента, записи, файла). Система обеспечения сохранности информации должна гарантировать, что любое движение данных идентифицируется, авторизуется, обнаруживается и документируется.

Организационные требования к системе защиты реализуются совокупностью административных и процедурных мероприятий.Требования по обеспечению сохранности должны выполняться прежде всего на административном уровне. С этой целью: - ограничивается несопровождаемый доступ к вычислительной системе (регистрация и сопровождение посетителей); - осуществляется контроль за изменением в системе программного обеспечения; - выполняется тестирование и верификация изменения в системе программного обеспечения и программах защиты; - организуется и поддерживается взаимный контроль за выполнением правил обеспечения сохранности данных; - ограничиваются привилегии персонала, обслуживающего СОД; - осуществляется запись протокола о доступе к системе; - гарантируется компетентность обслуживающего персонала.

Организационные мероприятия, проводимые с целью повышения эффективности обеспечения сохранности информации, могут включать следующие процедуры: - разработку последовательного подхода к обеспечению сохранности информации для всей организации; - организацию четкой работы службы ленточной и дисковой библиотек; - комплектование основного персонала на базе интегральных оценок и твердых знаний; - организацию системы обучения и повышения квалификации обслуживающего персонала. С точки зрения обеспечения доступа к СОД необходимо выполнять следующие процедурные мероприятия: - разработать и утвердить письменные инструкции на запуск и останов системы; - контролировать использование магнитных лент, дисков, карт, листингов, порядок изменения программного обеспечения и доведение этих изменений до пользователя разработать процедуру восстановления системы при сбойных ситуациях; - установить политику ограничений при разрешенных визитах в вычислительный центр и определить объем выдаваемой информации; - разработать систему протоколирования использования ЭВМ, ввода данных и вывода результатов; - обеспечить проведение периодической чистки архивов и хранилищ лент, дисков, карт для исключения и ликвидации неиспользуемых; - поддерживать документацию вычислительного центра в соответствии с установленными стандартами. 3. Классификация схем защиты информационных систем. Сохранность информации может быть нарушена в двух основных случаях: при получении несанкционированного доступа к информации и нарушении функционирования ЭВМ. система защиты от этих угроз включает следующие основные элементы: защиту СОД и ее аппаратуры, организационные мероприятия по обеспечению сохранности информации, защиту операционной системы, файлов, терминалов и каналов связи.

Следует иметь в виду, что все типы защиты взаимосвязаны и при выполнении своих функций хотя бы одной из них сводит на нет усилия других.

Предлагаемые и реализованные схемы защиты информации в СОД очень разнообразны, что вызвано в основном выбором наиболее удобного и легко осуществимого метода контроля доступа, т.е. изменением функциональных свойств системы.

В качестве классификационного признака для схем защиты можно выбрать их функциональные свойства.

На основе этого признака выделяются системы: без схем защиты, с полной защитой, с единой схемой защиты, с программируемой схемой защиты и системы с засекречиванием.

В некоторых системах отсутствует механизм, препятствующий пользователю в доступе к какой-либо информации, хранящейся в системе.Характерно, что большинство наиболее распространенных и широко применяемых за рубежом СОД с пакетной обработкой не имеют механизма защиты.

Однако такие системы содержат обычно развитый аппарат обнаружения и предотвращения ошибок, гарантирующий исключение разрушений режима функционирования.В системах с полной защитой обеспечивается взаимная изоляция пользователей, нарушаемая только для информации общего пользования (например, библиотеки общего пользования). В отдельных системах средства работы с библиотеками общего пользования позволяют включить в них информацию пользователей, которая тоже становится общим достоянием.

В системах с единой схемой защиты для каждого файла создается список авторизованных пользователей. Кроме того, применительно к каждому файлу указываются разрешаемые режимы его использования: чтение, запись или выполнение, если этот файл является программой. Основные концепции защиты здесь довольно просты, однако их реализация довольно сложная.В системах с программируемой схемой защиты предусматривается механизм защиты данных с учетом специфических требований пользователя, например, ограничение календарного времени работы системы, доступ только к средним значениям файла данных, локальная защита отдельных элементов массива данных и т.д. В таких системах пользователь должен иметь возможность выделить защищаемые объекты и подсистемы.

Защищаемая подсистема представляет собой cовокупность программ и данных, правом доступа к которым наделены лишь входящие в подсистему программы.Обращение к этим программам возможно, в свою очередь, только в заранее ограниченных точках.

Таким образом, программы подсистемы контролируют доступ к защищаемым объектам. Подобный механизм защиты с различными модификациями реализован только в наиболее совершенных СОД. В системах с засекречиванием решаются не вопросы ограничения доступа программ к информации, а осуществляется контроль над дальнейшим использованием полученной информации.Например, в системе использования грифов секретности на документах гриф служит уведомлением о мере контроля.

В СОД эта схема защиты используется редко. Отличительная особенность рассмотренных схем защиты - их динамичность, т.е. возможность ввода и изменения правил доступа к данным в процессе работы системы. Однако, обеспечение динамичности схем защиты значительно усложняет их реализацию.Вопросы организации защиты информации должны решаться уже на предпроектной стадии разработки СОД. Следует учитывать, что инфильтрация в систему будет возрастать с ростом значения доступа к информации ограниченного доступа.

Именно на этой стадии необходимо четко представлять возможности потенциального нарушителя с тем, чтобы излишне не "утяжелить" систему. Опыт проектирования систем защиты еще недостаточен. Однако уже можно сделать некоторые обобщения. Погрешности защиты могут быть в значительной мере снижены, если при проектировании учитывать следующие основные принципы построения системы защиты. 1. Простота механизма защиты.Этот принцип общеизвестен, но не всегда глубоко осознается.

Действительно, некоторые ошибки, не выявленные в ходе проектирования и реализации, позволяют найти неучтенные пути доступа.Поэтому необходимо тщательное тестирование программного или схемного аппарата защиты, но на практике такая проверка возможна только для простых и компактных схем. 2. В механизме защиты разрешения должны преобладать над запретами. А это означает, что в нормальных условиях доступ должен отсутствовать и для работы схемы защиты необходимы условия, при которых доступ становится возможным.

Кроме того считается, что запрет доступа при отсутствии особых указаний обеспечивает высокую степень надежности механизма защиты. Ошибка в схеме защиты, основанной на использовании разрешений, приводит к расширению сферы действия запретов. Эту ошибку легче обнаружить, и она не нарушит общего статуса защиты. 3. Контроль должен быть всеобъемлющим.Этот принцип предполагает необходимость проверки полномочия любого обращения к любому объекту и является основой системы защиты.

Задача управления доступом с учетом этого принципа должна решаться на общесистемном уровне и для таких режимов работы, как запуск, восстановление после сбоя, выключение и профилактическое обслуживание.При этом необходимо обеспечить надежное определение источника любого обращения к данным. 4. Механизм защиты может не засекречиваться, т.е. не имеет смысла засекречивать детали реализации системы защиты, предназначенной для широкого использования.

Эффективность защиты не должна зависеть от того, насколько опытны потенциальные нарушители, так как гораздо проще обеспечить защиту списка паролей (ключей).Отсутствие же связи между механизмом защиты и паролями позволяет сделать при необходимости схемы защиты предметом широкого обсуждения среди специалистов, не затрагивая при этом интересы пользователей. 5. Разделение полномочий, т.е. применение нескольких ключей защиты.В СОД наличие нескольких ключей защиты удобно в тех случаях, когда право на доступ определяется выполнением ряда условий. 6. Минимальные полномочия.

Для любой программы и любого пользователя должен быть определен минимальный круг полномочий, необходимых для выполнения порученной работы. Благодаря этим действиям в значительной мере уменьшается ущерб, причиняемый при сбоях и случайных нарушениях.Кроме того, сокращение числа обменов данными между привилегированными программами до необходимого минимума уменьшает вероятность непреднамеренного, нежелательного или ошибочного применения полномочий.

Таким образом, если схема защиты позволяет расставить "барьеры" в системе, то принцип минимальных полномочий обеспечивает наиболее рациональное расположение этих "барьеров". 7. Максимальная обособленность механизма защиты. В целях исключения обменов информацией между пользователями при проектировании схемы защиты рекомендуется сводить к минимуму число общих для нескольких пользователей параметров и характеристик механизма защиты.Несмотря на то, что функции операционной системы разрешения доступа перекрываются, система разрешения доступа должна конструироваться как изолированный программный модуль, т.е. защита должна быть отделена от функций управления данными. Выполнение этого принципа позволяет программировать систему разрешения доступа как автономный пакет программ с последующей независимой отладкой и проверкой.

Пакет программ должен размещаться для работы в защищенном поле памяти, чтобы обеспечить системную локализацию попыток проникновения извне.

Даже попытка проникновения со стороны программ операционной системы должна автоматически фиксироваться, документироваться и отвергаться, если вызов выполнен некорректно. Естественно, что в результате реализации обособленного механизма защиты могут возрасти объемы программы и сроки на ее разработку, возникнуть дублирование управляющих и вспомогательных программ, а также необходимость в разработке самостоятельных вызываемых функций. 8. Психологическая привлекательность.

Схема защиты должна быть в реализации простой. Естественно, чем точнее совпадает представление пользователя о схеме защиты с ее фактическими возможностями, тем меньше ошибок возникает в процессе применения. Использование некоторых искусственных языков при обращении к схеме защиты обычно служит источником дополнительных ошибок. 4. Анализ сохранности информационных систем.Анализ сохранности информационных систем основывается на постоянном изучении протоколов (как машинных, так и ручных), проверке аварийных сигнализаторов и других устройств. Важным фактором является также и то, что такой обзор поддерживает интерес к вопросам обеспечения сохранности.

За проведение анализа отвечает сотрудник, занимающийся вопросами обеспечения сохранности. Приборы аварийной сигнализации должны проверяться достаточно часто, но в случайные моменты времени.К их числу относятся детекторы огня и дыма, датчики влажности и температуры, аппаратура сигнализации при попытках проникновения в помещение, устройства физического контроля доступа, дверная сигнализация и другие аналогичные приборы. проводится также проверка состояния противопожарного оборудования, доступа к аварийным выходам и системам отключения электро водо- и теплоснабжения.

Еженедельно проверяется исправность устройств и линий связи.Осматривается также пространство под технологическим полом и другие полости, в которых могут накапливаться отходы, создающие опасность самовозгорания, или вода при ее утечках. По проводимым работам ведется протокол проверки, каждая запись которого сопровождается замечаниями об отклонениях.

Зарубежные специалисты считают, что этой работе должно отводиться около одного часа в неделю. Другая важная и регулярная работа связана с изучением ручных и машинных протокольных записей. результаты регулярных проверок протоколов должны оформляться по определенному образцу с тем, чтобы не пропустить какой-либо вид проверки.Рекомендуется тщательно исследовать любые подозрительные тенденции и отклонения от принятых стандартов в работе.

Более того, описанные операции сами по себе являются объектом, сохранность которого необходимо обеспечить, поэтому должно быть выделено специальное помещение с терминалом, на котором выполняются только работы по обеспечению сохранности.Побочным продуктом анализа сохранности может оказаться статистическая оценка эффективности использования оборудования организации и оценка эффективности работы пользователей. На основе результатов проверки проводятся еженедельные совещания руководителей организации, на котором заслушивается сообщение сотрудника, ответственного за обеспечение сохранности.

Такие совещания позволяют оценить усилия по защите и выработать дополнительные рекомендации по совершенствованию принятых методов обеспечения сохранности.Следует анализировать все возможности нарушения сохранности и отыскивать средства борьбы с ними. Если стандартные процедуры не выполняются, то повторяют инструктаж с целью выполнения этих процедур.

Кроме обычных регулярных проверок, описанных выше, сотрудник, ответственный за обеспечение сохранности, обязан выполнять тестовый контроль проверки аппаратуры и программного обеспечения. Результаты тестирования фиксируются в специальном журнале. Это требует некоторых затрат ручного труда и машинного времени. В СОД, в которых уровень обеспечения сохранности высок, тестирование должно проводиться более часто и по возможности автоматически.Результаты тестирования также анализируются сотрудником, ответственным за обеспечение сохранности.

Заключение. Проблемы обеспечения сохранности значительно усложняются при организации машинной обработки информации в условиях коллективного пользования, где сосредотачивается, обрабатывается и накапливается информация различного назначения и принадлежности.Не существует каких-либо причин, по которым в системах машинной обработки данных, базирующихся на современных средствах вычислительной техники, невозможно было бы обеспечить большую степень сохранности данных, чем в обычных системах сбора, накопления и обработки информации.

Система должна защищать своих пользователей друг от друга как от случайных, так и целенаправленных угроз нарушения сохранности информации.Кроме того, принятые механизмы обеспечения сохранности должны предоставлять пользователю средства для защиты его программ и данных от него самого. Совершенствование технологии обработки информации привело к созданию информационных баз данных, содержащих большие объемы разнообразной информации, что тоже предъявляет дополнительные требования к обеспечению сохранности информации.

В системах коллективного пользования, имеющих развитую сеть терминалов, основная сложность обеспечения безопасности состоит в том, что потенциальный нарушитель является полноправным абонентом системы.Поэтому под термином "защита" подразумевается способ обеспечения безопасности в СОД. Защита информации обычно сводится к выбору средств контроля за выполнением программ, имеющих доступ к информации, хранимой в системе обработки данных (СОД). Список использованной литературы 1. Гайкович В, Першин А. Безопасность электронных банковских систем М 2007. 2. Груздев С. "16 вариантов русской защиты" /КомпьютерПресс №392 3. Груздев С. Электронные ключи М. 2006. 4. Карасик И. Программные и аппаратные средства защиты информации для персональных компьютеров / /КомпьютерПресс №3, 2005 5. Мафтик С. Механизмы защиты в сетях ЭВМ. /пер. с англ. М.: МИР,2005. 6. Петров В.А Пискарев С.А Шеин А.В. Информационная безопасность.

Защита информации от несанкционированного доступа в автоматизированных системах М 2005. 7. Спесивцев А.В. и др. Защита информации в персональных ЭВМ М.: Радио и связь, 2004.

– Конец работы –

Используемые теги: Защита, информационных, систем0.043

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Защита информационных систем

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Лекция 1. Тема: Операционная система. Определение. Уровни операционной системы. Функции операционных систем. 1. Понятие операционной системы
Понятие операционной системы... Причиной появления операционных систем была необходимость создания удобных в... Операционная система ОС это программное обеспечение которое реализует связь между прикладными программами и...

СРВ в информационных системах. Проетирование информационных систем.
Проблема в том, что российские управленцы стали сталкиваться, по крайней мере, с двумя проблемами в управлении выясняется, что показатели и… Позаботиться о себе - значит навести порядок в технологиях деятельности,… Все начинают понимать, что нужно менять систему управления, снижать издержки и эффективно управлять финансами.

Лекции по дисциплине Устройство и функционирование информационных систем Раздел 1. Информационные системы. Основные понятия и классификация
Раздел Информационные системы Основные понятия и классификация... Тема Информационные системы Основные понятия и... В данной теме рассматриваются общие понятия относящиеся к операционным системам определяются их типы и базовые...

Тема 1 Особенности и признаки интеллектуальности информационных систем. Системы с интеллектуальным интерфейсом
Т о операционные знания алгоритм и фактуальные знания структура данных неотъемлемы друг от друга Однако если в ходе эксплуатации... Следствием этого является плохая жизнеспособность ИС слабая адаптивность к... В системах основанных на обработке БД происходит отделение фактуального и операционного знаний друг от друга Первое...

Системы безопасности предприятия. Системы инженерных и технических средств защиты
Реализация этого принципа осуществляется за счет тщательного соблюдения и выполнения при разработке и построении систем безопасности Положений и… Реализуется за счет построения системы на базе гибких аппаратно-программных… Реализуется за счет построения многоуровневой структуры, состоящей из оборудования Центра, оборудования среднего звена…

ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ. СИГНАЛЫ И КАНАЛЫ ЭЛЕКТРИЧЕСКОЙ СВЯЗИ. СИСТЕМЫ СВЯЗИ С ЧАСТОТНЫМ РАЗДЕЛЕНИЕМ КАНАЛОВ. ЦИФРОВЫЕ СИСТЕМЫ ПЕРЕДАЧИ
Лабораторные работы часа... Практические занятия часа... Всего аудиторных занятий часов...

Информационные технологии в профессиональной деятельности. Этапы развития информационных систем. Особенности работы в 1С "предприятие". Правила работы с электронной почтой.
Системы значительно отличаются между собой как по составу, так и по главным целям.Пример 1. Приведем несколько систем, состоящих из разных элементов… Система Элементы системы Главная цель системы Фирма Люди, оборудование,… Чаще всего оно используется применительно к набору технических средств и программ. Системой может называться…

Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных
Обнаружение диктофонов с помощью металлодетекторов , вследствие их ограниченной чувствительности к современным микрокассетным и цифровым диктофонам… Но возникают проблемы уровня безопасного излучения, идентификации отклика,… Специальные устройства для определения наличия работающих диктофонов.Работают на эффекте: • обнаружения акустических…

Микропроцессорные системы: система ДЦ-МПК, система "Юг"
Использован практический опыт внедрения линейных пунктов управления (ЛПУ) на 60 станциях в увязке с ЭЦ-4, ЭЦ-9, МРЦ-12, МРЦ-13. Выполнен переход на… В состав аппаратуры центрального пункта управления (ПУ) входят IBM-совместные… Круглосуточный режим работы аппаратных средств ПУ обеспечивается источниками бесперебойного питания, а также системой…

0.033
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам