Основы защиты информации

Автор: Пользователь скрыл имя, 09 Ноября 2011 в 09:19, реферат

Краткое описание

В связи с все возрастающей ролью информации в жизни общества вопросы информационной безопасности занимают особое место и требуют к себе все большего внимания. Первичным является понятие информационной безопасности - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.

Файлы: 1 файл

Тема_6_Основы защиты информации.doc

— 169.00 Кб (Скачать)

Основы  защиты информации

      В связи с все возрастающей ролью  информации в жизни общества вопросы  информационной безопасности занимают особое место и требуют к себе все большего внимания. Первичным является понятие информационной безопасности - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.

      Безопасность  данных - такое состояние хранимых, обрабатываемых и принимаемых данных, при которых невозможно их случайное или преднамеренное получение, изменение или уничтожение.

      Защита  данных - совокупность целенаправленных действий и мероприятий по обеспечению безопасности данных. Таким образом, защита данных есть процесс обеспечения безопасности данных, а безопасность - состояние данных, конечный результат процесса защиты. Защита данных осуществляется с использованием методов (способов) защиты.

      Метод (способ') защиты данных - совокупность приемов и операций, реализующих функции защиты данных. Примерами их могут служить, например, методы шифрования и паролирования.

      На  основе методов защиты создаются  средства защиты (например, устройства шифрации/дешифрации, программы анализа пароля, датчики охранной сигнализации и т.д.).

      Механизм  защиты - совокупность средств защиты, функционирующих совместно для выполнения определенной задачи по защите данных (криптографические протоколы, механизмы защиты операционных систем и т.д.). Система обеспечения безопасности данных (СОБД) - совокупность средств и механизмов защиты данных.

          Концептуальная  модель безопасности информации представлена на рис. 1.

      Рис. 1. Концептуальная модель безопасности информации

Информационная  безопасность и её составляющие

      Гарантами национальной безопасности РФ являются: Президент РФ, а также законодательные и иные правовые акты РФ, регулирующие правовые отношения в сфере информационной безопасности (ИБ) и защиты государственной тайны.

Угрозами  информационной войны для РФ являются:  значительная протяженность территории и открытость границ.

      Концепция системы защиты от информационного  оружия должна включать в себя:

  • механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры;
  • процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей;
  • признаки, сигнализирующие о возможном нападении.

Основные  угрозы безопасности данных

      Для того чтобы сформулировать главную  цель защиты данных, необходимо определить потенциально существующие возможности нарушения безопасности хранимых, обрабатываемых и передаваемых данных. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно используют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения информационной безопасности.

      Под угрозой безопасности данных будем  понимать потенциально существующую возможность  случайного или преднамеренного  действия или бездействия, в результате которого может быть нарушена безопасность данных. Несанкционированный доступ к данным (НСД) - злоумышленное или случайное действие, нарушающее технологическую схему обработки данных и ведущее к получению, модификации или уничтожению данных. НСД может быть пассивным (чтение, копирование) и активным (модификация, уничтожение).

          Классификация угроз безопасности данных приведена  на рис. 2.

    Рис. 2. Классификация угроз безопасности данных

    Воздействия, в результате которых может быть нарушена безопасность данных, включают в себя:

  • случайные воздействия природной среды (ураган, пожар и т.п.);
  • целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов ин 
    формационной системы, использование прямых каналов утечки данных);
  • внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и 
    программном обеспечении, недостаточная подготовка персонала и т.д.).

      Под каналом утечки данных будем понимать потенциальную возможность нарушителю получить доступ к НСД, которая обусловлена архитектурой, технологической схемой функционирования информационной системы, а также существующей организацией работы с данными. Все каналы утечки данных можно разделить на косвенные и прямые.

      Косвенными называются такие каналы утечки, использование которых для НСД не требует непосредственного доступа к техническим устройствам информационной системы. Они возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и отходов и т.п.).

      Прямые  каналы утечки данных требуют непосредственного доступа к техническим средствам информационной системы и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, ОС, СУБД, математического и программного обеспечения. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре информационной системы, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.

Технические каналы утечки информации классифицируются по физической природе носителя. С учетом физической природы путей переноса информации каналы утечки данных можно классифицировать на следующие группы:

  • визуально-оптические - источником информации здесь служит, как правило, непосредственное или удаленное наблюдение (в том числе и телевизионное);
  • акустические - источником информации здесь служат речь и шумы, средой распространения звука являются воздух, земля, вода, строительные конструкции (кирпич, железобетон, металлическая арматура и др.);
  • электромагнитные (включая магнитные и электрические) - источником информацииздесь служат различные провода и кабели связи, создающие вокруг себя магнитное иэлектрическое поле, информацию с которых можно перехватить путем наводок надругие провода и элементы аппаратуры в ближней зоне их расположения;
  • материально-вещественные (бумага, фото, магнитные носители и т.д.).

Основные  методы и средства защиты данных

   На  первом этапе развития концепций  обеспечения безопасности данных преимущество отдавалось программным средствам защиты. Когда практика показала, что для обеспечения безопасности данных этого недостаточно, интенсивное развитие получили всевозможные устройства и системы. Постепенно, по мере формирования системного подхода к проблеме обеспечения безопасности данных, возникла необходимость комплексного применения методов защиты и созданных на их основе средств и механизмов защиты. Обычно на предприятиях в зависимости от объема хранимых, передаваемых и обрабатываемых конфиденциальных данных за информационную безопасность отвечают отдельные специалисты или целые отделы.

   Рассмотрим  кратко основные методы защиты данных. Классификация методов и средств  защиты данных представлена на рис. 3.

Рис. 3. Классификация методов и средств защиты данных

     Управление представляет собой регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки и передачи данных, где в качестве ресурсов рассматриваются технические средства, ОС, программы, БД, элементы данных и т.п.

      Препятствия физически преграждают нарушителю путь к защищаемым данным.

     Маскировка представляет собой метод защиты данных путем их криптографического закрытия.

     Регламентация как метод защиты заключается в разработке и реализации в процессе функционирования информационной системы комплексов мероприятий, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск НСД к данным. Регламентация охватывает как структурное построение информационной системы, так и технологию обработки данных, организацию работы пользователей и персонала.

     Побуждение состоит в создании такой обстановки и условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными нормами.

     Принуждение включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными.

      Отдельную группу формальных средств защиты составляют криптографические средства, которые м. б. реализованы в виде программных, аппаратных и программно-аппаратных средств защиты. Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также применяется для того, чтобы исключить возможность искажения информации или подтвердить ее происхождение. Криптографические преобразования призваны для достижения двух целей по защите информации. Во-первых, они обеспечивают недоступность ее для лиц, не имеющих ключа и, во-вторых, поддерживают с требуемой надежностью обнаружение несанкционированных искажений.

     Криптографические преобразования: шифрование и кодирование. Шифрование возможно осуществить с помощью нескольких методов. Шифрование заменой (подстановка)-символы шифруемого текста заменяются другими символами (А-м, Б-л и т. д.); Шифрование методом перестановки (например, Стул можно зашифровать Тсул), шифрование с использованием ключей: если для шифрования и расшифровывания используется один ключ, то такой криптографический процесс называется симметричным. Недостаток этого процесса в том, что для передачи ключа надо использовать связь, а она должна тоже быть защищенной. Т. е. проблема повторяется. Поэтому в Интернет используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей, один открытый (Public-публичный), а другой закрытый (private-личный). Например, фирма отправляет клиенту квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом, а клиент прочитает ее, воспользовавшись имеющимся у него публичным ключом данной фирмы.

     Кодирование бывает двух типов: Смысловое по специальным таблицам и Символьное – по кодовым алфавитам.

      Таким образом:

  • Показателями безопасности информации являются время, в течение которого обеспечивается определенный уровень безопасности.
  • Основные виды защищаемой информации по содержанию: секретная и несекретная.

Компьютерные  вирусы и другие угрозы, а также средства защиты

      В человеко-компьютерных системах необходимо обеспечивать защиту информации от следующих угроз: сбоев оборудования; случайной потери или изменения; преднамеренного искажения; компьютерных вирусов.

      Компьютерный  вирус - небольшая программа, которая без ведома пользователя, приписывая себя к другим программам, проникает на диск через приносимые на компьютер диски или по компьютерной сети, распространяется на нем и производит какие-то вредные действия (например, портит данные, нарушает нормальную работу программ и т.п.). В настоящее время существует более 150 000 вирусов.

     Иногда  компьютерный вирус приписывает  себя не к файлам, а к загрузочному сектору (имеющемуся на каждом диске, в котором содержится служебная информация о структуре файлов и каталогов на нем).

     Написание компьютерного вируса - не очень сложная работа, доступная профессиональным программистам среднего уровня. Люди, которые занимаются написанием компьютерных вирусов (хакеры) делают это потому, что либо не могут найти более достойного применения своим знаниям, либо из желания (а иногда и политики) нанести вред какой-либо фирме или организации, либо просто из баловства.

     Бывают  относительно «безобидные» компьютерные вирусы, которые приводят к тому, что в ходе работы зараженной программы (т.е. программы, к которой приписался вирус) на экран выводятся какие-то сообщения, ее работа прерывается паузами и т.п. Однако в любом случае такие вирусы не позволяют продолжить нормальную работу пользователя с компьютером. Существуют и очень опасные компьютерные вирусы, которые способны безвозвратно уничтожать информацию на диске. Заражение компьютерным вирусом может привести к очень серьезным последствиям. Например, в 1989 году вирус, написанный американским студентом Моррисом, вывел из строя тысячи компьютеров, часть из которых принадлежала министерству обороны США.

Информация о работе Основы защиты информации