Технология защиты информации

Автор: Пользователь скрыл имя, 30 Ноября 2011 в 14:54, курсовая работа

Краткое описание

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

Оглавление

Понятие информационной безопасности
Основные составляющие информационной безопасности
Классификация угроз
Наиболее распространенные угрозы доступности
Основные угрозы целостности
Основные угрозы конфиденциальности
Методы защиты
Методы и средства организационно-правовой защиты информации
Методы и средства инженерно-технической защиты
Криптографические методы защиты и шифрование
Программные и программно-аппаратные методы и средства обеспечения информационной безопасности
Итоги

Файлы: 1 файл

2.docx

— 27.90 Кб (Скачать)

В большинстве случаев  виновниками оказывались штатные  сотрудники организаций, хорошо знакомые с режимом работы и мерами защиты. Это еще раз подтверждает опасность  внутренних угроз. 

Ранее мы проводили  различие между статической и  динамической целостностью. С целью  нарушения статической целостности  злоумышленник (как правило, штатный  сотрудник) может:

ввести неверные данные;

изменить данные. 

Иногда изменяются содержательные данные, иногда - служебная  информация. Заголовки электронного письма могут быть подделаны; письмо в целом может быть фальсифицировано лицом, знающим пароль отправителя (мы приводили соответствующие примеры). Отметим, что последнее возможно даже тогда, когда целостность контролируется криптографическими средствами. Здесь  имеет место взаимодействие разных аспектов информационной безопасности: если нарушена конфиденциальность, может  пострадать целостность. 

Угрозой целостности  является не только фальсификация или  изменение данных, но и отказ от совершенных действий. Если нет средств обеспечить "неотказуемость", компьютерные данные не могут рассматриваться в качестве доказательства. 

Потенциально уязвимы  с точки зрения нарушения целостности  не только данные, но и программы. Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием.

Основные угрозы конфиденциальности 

Конфиденциальную  информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной. 

Даже если информация хранится в компьютере или предназначена  для компьютерного использования, угрозы ее конфиденциальности могут  носить некомпьютерный и вообще нетехнический  характер. 

Многим людям приходится выступать в качестве пользователей  не одной, а целого ряда систем (информационных сервисов). Если для доступа к  таким системам используются многоразовые пароли или иная конфиденциальная информация, то наверняка эти данные будут  храниться не только в голове, но и в записной книжке или на листках  бумаги, которые пользователь часто  оставляет на рабочем столе или  теряет. И дело здесь не в неорганизованности людей, а в изначальной непригодности  парольной схемы. Невозможно помнить много разных паролей; рекомендации по их регулярной (по возможности - частой) смене только усугубляют положение, заставляя применять несложные схемы чередования или вообще стараться свести дело к двум-трем легко запоминаемым (и столь же легко угадываемым) паролям. 

Описанный класс  уязвимых мест можно назвать размещением  конфиденциальных данных в среде, где  им не обеспечена (и часто не может  быть обеспечена) необходимая защита. Помимо паролей, хранящихся в записных книжках пользователей, в этот класс  попадает передача конфиденциальных данных в открытом виде (в разговоре, в  письме, по сети), которая делает возможным  их перехват. Для атаки могут использоваться разные технические средства (подслушивание  или прослушивание разговоров, пассивное  прослушивание сети и т. п.), но идея одна - осуществить доступ к данным в тот момент, когда они наименее защищены. 

Угрозу перехвата  данных следует принимать во внимание не только при начальном конфигурировании ИС, но и, что очень важно, при всех изменениях. Весьма опасной угрозой  являются выставки, на которые многие организации отправляют оборудование из производственной сети со всеми  хранящимися на них данными. Остаются прежними пароли, при удаленном доступе  они продолжают передаваться в открытом виде. 

Еще один пример изменения: хранение данных на резервных носителях. Для защиты данных на основных носителях  применяются развитые системы управления доступом; копии же нередко просто лежат в шкафах, и получить доступ к ним могут многие. 

Перехват данных - серьезная угроза, и если конфиденциальность действительно является критичной, а данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей. Технические  средства перехвата хорошо проработаны, доступны, просты в эксплуатации, а  установить их, например, на кабельную  сеть, может кто угодно, так что  эта угроза существует не только для  внешних, но и для внутренних коммуникаций. 

Кражи оборудования являются угрозой не только для резервных  носителей, но и для компьютеров, особенно портативных. Часто ноутбуки оставляют без присмотра на работе или в автомобиле, иногда просто теряют. 

Опасной нетехнической  угрозой конфиденциальности являются методы морально-психологического воздействия, такие как маскарад  - выполнение действий под видом лица, обладающего  полномочиями для доступа к данным. 

К неприятным угрозам, от которых трудно защищаться, можно  отнести злоупотребление полномочиями. На многих типах систем привилегированный  пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т. д. Другой пример - нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.

Методы защиты 

Существующие методы и средства защиты информации компьютерных систем (КС) можно подразделить на четыре основные группы:

методы и средства организационно-правовой защиты информации;

методы и средства инженерно-технической защиты информации;

криптографические методы и средства защиты информации;

программно-аппаратные методы и средства защиты информации.

Методы и средства организационно-правовой защиты информации 

К методам и средствам  организационной защиты информации относятся организационно-технические  и организационно-правовые мероприятия, проводимые в процессе создания и  эксплуатации КС для обеспечения  защиты информации. Эти мероприятия  должны проводиться при строительстве  или ремонте помещений, в которых  будет размещаться КС; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности  КС. 

На этом уровне защиты информации рассматриваются международные  договоры, подзаконные акты государства, государственные стандарты и  локальные нормативные акты конкретной организации.

Методы и средства инженерно-технической защиты 

Под инженерно-техническими средствами защиты информации понимают физические объекты, механические, электрические  и электронные устройства, элементы конструкции зданий, средства пожаротушения  и другие средства, обеспечивающие:

защиту территории и помещений КС от проникновения  нарушителей;

защиту аппаратных средств КС и носителей информации от хищения;

предотвращение возможности  удаленного (из-за пределов охраняемой территории) видеонаблюдения (подслушивания) за работой персонала и функционированием  технических средств КС;

предотвращение возможности  перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных  работающими техническими средствами КС и линиями передачи данных;

организацию доступа  в помещения КС сотрудников;

контроль над режимом  работы персонала КС;

контроль над перемещением сотрудников КС в различных производственных зонах;

противопожарную защиту помещений КС;

минимизацию материального  ущерба от потерь информации, возникших  в результате стихийных бедствий и техногенных аварий. 

Важнейшей составной  частью инженерно-технических средств  защиты информации являются технические  средства охраны, которые образуют первый рубеж защиты КС и являются необходимым, но недостаточным условием сохранения конфиденциальности и целостности  информации в КС.

Криптографические методы защиты и шифрование 

Шифрование является основным средством обеспечения  конфиденциальности. Так, в случае обеспечения  конфиденциальности данных на локальном  компьютере применяют шифрование этих данных, а в случае сетевого взаимодействия - шифрованные каналы передачи данных. 

Науку о защите информации с помощью шифрования называют криптографией  (криптография в переводе означает загадочное письмо или тайнопись). 

Криптография применяется:

для защиты конфиденциальности информации, передаваемой по открытым каналам связи;

для аутентификации (подтверждении подлинности) передаваемой информации;

для защиты конфиденциальной информации при ее хранении на открытых носителях;

для обеспечения  целостности информации (защите информации от внесения несанкционированных изменений) при ее передаче по открытым каналам  связи или хранении на открытых носителях;

для обеспечения  неоспоримости передаваемой по сети информации (предотвращения возможного отрицания факта отправки сообщения);

для защиты программного обеспечения и других информационных ресурсов от несанкционированного использования  и копирования.

Программные и программно-аппаратные методы и средства обеспечения информационной безопасности 

К аппаратным средствам  защиты информации относятся электронные  и электронно-механические устройства, включаемые в состав технических  средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения  информационной безопасности. Критерием  отнесения устройства к аппаратным, а не к инженерно-техническим  средствам защиты является обязательное включение в состав технических  средств КС. 

К основным аппаратным средствам  защиты информации относятся:

устройства для  ввода идентифицирующей пользователя информации (магнитных и пластиковых  карт, отпечатков пальцев и т. п.);

устройства для  шифрования информации;

устройства для  воспрепятствования несанкционированному включению рабочих станций и  серверов (электронные замки и  блокираторы). 

Примеры вспомогательных  аппаратных средств защиты информации:

устройства уничтожения  информации на магнитных носителях;

устройства сигнализации о попытках несанкционированных  действий пользователей КС и др. 

Под программными средствами защиты информации понимают специальные  программы, включаемые в состав программного обеспечения КС исключительно для  выполнения защитных функций. К основным программным средствам  защиты информации относятся:

программы идентификации и аутентификации пользователей КС;

программы разграничения  доступа пользователей к ресурсам КС;

программы шифрования информации;

программы защиты информационных ресурсов (системного и прикладного  программного обеспечения, баз данных, компьютерных средств обучения и  т. п.) от несанкционированного изменения, использования и копирования. 

Заметим, что под  идентификацией, применительно к  обеспечению информационной безопасности КС, понимают однозначное распознавание  уникального имени субъекта КС. Аутентификация означает подтверждение того, что  предъявленное имя соответствует  данному субъекту (подтверждение  подлинности субъекта). 

Примеры вспомогательных  программных средств  защиты информации:

программы уничтожения  остаточной информации (в блоках оперативной  памяти, временных файлах и т. п.);

программы аудита (ведения  регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности  восстановления и доказательства факта  происшествия этих событий;

программы имитации работы с нарушителем (отвлечения его  на получение якобы конфиденциальной информации);

программы тестового  контроля защищенности КС и др.

Итоги 

Поскольку потенциальные  угрозы безопасности информации весьма многообразны, цели защиты информации могут быть достигнуты только путем  создания комплексной системы защиты информации, под которой понимается совокупность методов и средств, объединенных единым целевым назначением  и обеспечивающих необходимую эффективность  защиты информации в КС.

Информация о работе Технология защиты информации