Защита информации в вычислительных сетях

Автор: Пользователь скрыл имя, 31 Августа 2013 в 12:17, реферат

Краткое описание

Интенсивное развитие новых информационных технологий стимулировало и такие негативные процессы, как промышленный шпионаж, компьютерные преступления и несанкционированный доступ (НСД) к секретной и конфиденциальной информации. Поэтому в последнее время чрезвычайно актуальной задачей государства и организаций является информационная защита. Необходимость в защите информации в России способствовала созданию Государственной системы защиты информации (ГСЗИ) и развитию правовой составляющей информационной безопасности.

Оглавление

ВВЕДЕНИЕ 3
1 Аппаратная защита информации в вычислительных сетях 4
1.1 Экранирование 4
1.2 Безопасность оптоволоконных кабельных систем 6
1.3 Фильтрация сигналов 6
1.4 Системы линейного зашумления 7
1.5 Способы предотвращения утечки информации через побочные электромагнитные излучения и наводки персонального компьютера 8
2 Программно-техническая защита информации 10
2.1 Идентификация и аутентификация 10
2.2 Управление доступом 12
2.3 Протоколирование и аудит 13
2.4 Криптография 15
ЗАКЛЮЧЕНИЕ 17
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 18

Файлы: 1 файл

ЗАЩИТА ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ.doc

— 418.00 Кб (Скачать)

Вместе с автоматизацией проверки подлинности целесообразно использовать предельно возможную централизацию информации. Для этого можно применять выделенные серверы проверки подлинности или средства централизованного администрирования. Некоторые операционные системы предоставляют сетевые сервисы, которые могут быть основой централизации административных данных.

2.2 Управление доступом

Средства управления доступом дают возможность специфицировать и контролировать действия, которые могут производить над информацией и другими компьютерными ресурсами пользователи и процессы. При этом предусматривается логическое управление доступом, реализуемое программными средствами. Логическое управление доступом представляет собой основной механизм многопользовательских систем, который предназначен для обеспечения конфиденциальности и целостности объектов и, в определённой мере, их доступности посредством запрещения обслуживания неавторизованных пользователей. Задача логического управления доступом заключается в том, чтобы для каждой пары «субъект – объект» выделить множество допустимых операций, которое зависит от каких-либо дополнительных условий, и контролировать выполнение определённого порядка.

Контроль прав доступа осуществляется разными элементами программной среды, например, ядром операционной системы, вспомогательными инструментами безопасности, системой управления базами данных, посредническим программным обеспечением и т.д.

Как правило, когда принимается решение о предоставлении доступа, анализируется следующая информация.

    1. Идентификатор пользователя, IP-адрес компьютера. Эти идентификаторы служат основой добровольного управления доступом.
    2. Атрибуты субъекта: метка безопасности, группа пользователя. Метки безопасности являются основой принудительного управления доступом.
    3. Место действия: системная консоль, надёжный узел сети.
    4. Время действия.
    5. Внутренние ограничения сервиса: количество пользователей по лицензии на программный продукт.

Удобной надстройкой  над средствами логического управления доступом служит ограничивающий интерфейс, при котором у пользователя нет самой возможности произвести несанкционированные действия, включив в список видимых ему объектов только те, к которым он доступ имеет.

2.3 Протоколирование и аудит

Протоколирование представляет собой сбор и накопление информации о событиях, которые происходят в вычислительной сети. Каждый сервис имеет свой набор возможных событий, однако в любом случае они делятся на внешние, вызванные действиями других сервисов, внутренние, вызванные действиями самого сервиса, и клиентские, вызванные действиями пользователей и администраторов.

Аудит представляет собой анализ накопленной информации, который осуществляется оперативно, практически в реальном времени, или периодически11.

Функции протоколирования и аудита имеют следующие цели:

    • обеспечение подотчётности пользователей и администраторов;
    • обеспечение возможности воспроизведения последовательности событий;
    • обнаружение попыток нарушений информационной безопасности;
    • предоставление информации для выявления и анализа проблем.

Обеспечение подотчётности необходимо, прежде всего, в качестве средства сдерживания. Когда пользователи и администраторы знают, что фиксируются все их действия, возможно, они не станут совершать незаконные операции. Когда есть основания подозревать в нечестности определённого пользователя, возможно особенно подробно регистрировать его действия, вплоть до каждого нажатия клавиши. В этом случае обеспечивается не только возможность расследования случаев нарушения режима безопасности, но и недопущение некорректных изменений. Этим обеспечивается целостность информации.

Восстановление последовательности событий даёт возможность определить слабости в защите сервисов, выявить виновника вторжения, оценить размер причинённого ущерба и возвратиться к нормальной работе.

Определение и анализ проблем помогают улучшить такой параметр безопасности, как доступность. При обнаружении слабых мест можно постараться переконфигурировать или перенастроить систему, снова измерить производительность и т.д.

2.4 Криптография

Криптография служит одним из самых мощных средств обеспечения конфиденциальности и контроля целостности информации12. Она во многих отношениях занимает ключевое место среди программно-технических регуляторов безопасности, поскольку служит основой реализации многих из этих регуляторов и последним защитным барьером.

Выделяют два основных метода шифрования: симметричный и асимметричный. В симметричном один и тот же ключ применяется для шифровки и расшифровки сообщений. Есть очень эффективные методы симметричного шифрования. На подобные методы имеется и стандарт 13.

Главный недостаток симметричного шифрования состоит в том, что секретный ключ должен знать и отправитель, и получатель. С одной стороны, это ставит новую проблему рассылки ключей. С другой стороны, получатель, который имеет шифрованное и расшифрованное сообщение, не может доказать, что он это сообщение получил, а не сгенерировал сам.

В асимметричных методах используются два ключа. Один из ключей является не секретным, применяется для шифровки и может публиковаться вместе с адресом пользователя, другой является секретным, используется для расшифровки и известен лишь получателю. Наиболее популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (100-значными) простыми числами и их произведениями.

Асимметричные методы шифрования дают возможность реализовать так называемую электронную подпись, или электронное заверение сообщения.

Значительным недостатком асимметричных методов является их низкое быстродействие, из-за этого их нужно сочетать с симметричными методами и учитывать, что асимметричные методы на 3-4 порядка медленнее симметричных.

Криптографические методы надёжно контролируют целостность информации.

В последнее время  получила распространение разновидность  симметричного шифрования, которая основана на применении составных ключей. Идея заключается в том, что секретный ключ делится на две части, которые отдельно хранятся. Сама по себе каждая часть не даст произвести расшифровку. Если вдруг возникают подозрения относительно пользователя, применяющего некоторый ключ, можно получить половинки ключа и дальше действовать обычным для симметричной расшифровки образом.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЗАКЛЮЧЕНИЕ

В заключение можно сделать  следующие выводы. В настоящее время повальной компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами.

Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации.

Эффективность защиты информации определяется её своевременностью, активностью, непрерывностью и комплексностью. Очень важно проводить защитные мероприятия комплексно, то есть обеспечивать нейтрализацию всех опасных каналов утечки информации. Необходимо помнить, что даже один-единственный не закрытый канал утечки может свести на нет эффективность системы защиты.

В условиях современной суверенизации государств и субъектов Российской Федерации, не прекращающихся военных конфликтов, попыток территориальных, экономических и иных притязаний государств друг к другу, растущей угрозы терроризма особенно остро стоят проблемы надёжной защиты информации в особые периоды управления важными государственными объектами, включая вычислительные системы. Это требует постоянного развития теории и практики обеспечения информационной безопасности в вычислительных сетях, повышения надёжности использования современных систем обработки конфиденциальной информации в условиях обострения информационной борьбы.

 

 

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

  1. ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».
  2. Грибунин В.Г. Комплексная система защиты информации на предприятии: учебное пособие. / В.Г. Грибунин, В.В. Чудовский. – М.: Академия, 2009. – 416 с.
  3. Грушо А.А. Теоретические основы компьютерной безопасности: учебное пособие. / А.А. Грушо, Э.А. Применко, Е.Е. Тимонина. – М.: Академия, 2009. – 272 с.
  4. Технические средства и методы защиты информации: Учебник для вузов. / Под ред. А.П. Зайцева. – М.: ООО «Издательство Машиностроение», 2009. – 508 с.
  5. Ховард М. 24 смертных греха компьютерной безопасности. Библиотека программиста. / М. Ховард, Д. Лебланк, Дж. Вьега. – СПб.: Питер, 2010. – 400 с.
  6. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: учебное пособие. / В.Ф. Шаньгин. – М.: ИД «Форум»; ИНФРА-М, 2010. – 592 с.

1 Грушо А.А. Теоретические основы компьютерной безопасности: учебное пособие. / А.А. Грушо, Э.А. Применко, Е.Е. Тимонина. – М.: Академия, 2009. – 272 с. – С. 14.

2 Технические средства и методы защиты информации: Учебник для вузов. / Под ред. А.П. Зайцева. – М.: ООО «Издательство Машиностроение», 2009. – 508 с. – С. 183.

3 Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: учебное пособие. / В.Ф. Шаньгин. – М.: ИД «Форум»; ИНФРА-М, 2010. – 592 с. – С. 373.

4 Технические средства и методы защиты информации. Указ. соч. – С. 196.

5 Технические средства и методы защиты информации. Указ. соч. – С. 202.

6 Технические средства и методы защиты информации. Указ. соч. – С. 216.

7 Технические средства и методы защиты информации. Указ. соч. – С. 218.

8 Технические средства и методы защиты информации. Указ. соч. – С. 220.

9 Шаньгин В.Ф. Указ соч. – С. 161.

10 Ховард М. 24 смертных греха компьютерной безопасности. Библиотека программиста. / М. Ховард, Д. Лебланк, Дж. Вьега. – СПб.: Питер, 2010. – 400 с. – С. 298.

11 Грибунин В.Г. Комплексная система защиты информации на предприятии: учебное пособие. / В.Г. Грибунин, В.В. Чудовский. – М.: Академия, 2009. – 416 с. – С. 178.

12 Грибулин В.Г. Указ. Соч. – С. 179.

13 ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»




Информация о работе Защита информации в вычислительных сетях