Защита систем

Автор: Пользователь скрыл имя, 05 Ноября 2012 в 15:01, реферат

Краткое описание

В качестве основных объективных причин, определяющих необходимость в изучении вопросов обеспечения сохранности информации, можно выделить следующие:
1. Высокие темпы роста парка ЭВМ, находящихся в эксплуатации. Парк ЭВМ количественно и качественно постоянно увеличивается.
2. Расширение областей использования ЭВМ. Широкое применение вычислительной техники в самых различных сферах человеческой деятельности объясняется рядом причин: развитием собственно вычислительной техники, которая позволяет решать задачи, связанные с управлением пр

Файлы: 1 файл

реферат.docx

— 29.75 Кб (Скачать)

Федеральное казенное образовательное  учреждение

среднего профессионального  образования                                                               «Михайловский экономический колледж  – интернат»

Министерства труда социальной защиты РФ

по специальности 080110 «Экономика и бухгалтерский учет»

 

 

Реферат

   

По предмету: «Информационные системы в профессиональной деятельности».

На тему: «Защита систем».

 

 

 

Выполнила:

студентка 4 курса  группы43«А»

Шайсипова  Г. Б.

Проверил преподаватель:

Першукова Л. В.

Оценка:

 

 

Михайлов 2012 г.

 

Введение

В качестве основных объективных  причин, определяющих необходимость  в изучении вопросов обеспечения  сохранности информации, можно выделить следующие:

1. Высокие темпы роста  парка ЭВМ, находящихся в эксплуатации. Парк ЭВМ количественно и качественно  постоянно увеличивается. 

2. Расширение областей  использования ЭВМ. Широкое применение  вычислительной техники в самых  различных сферах человеческой  деятельности объясняется рядом  причин: развитием собственно вычислительной  техники, которая позволяет решать  задачи, связанные с управлением  производством, различными технологическими  процессами и системами, обработкой  цифровой и символьной информации  практически во всех областях  науки и техники; постоянно  возрастающем в соответствии  с экспоненциальным законом объемом  информации, который человек должен  воспринимать и перерабатывать  в процессе своей деятельности; более эффективным использованием  трудовых и стоимостных ресурсов  в экономике, возможностью решения  новых научных проблем, принятия  обоснованных решений на различных  уровнях управления.

3. Высокая степень концентрации  информации в центрах ее обработки.  На современном этапе особое  значение имеют банки данных, предназначенные для централизованного  накопления и коллективного многоаспектного использования данных. Банк данных представляет собой человеко-машинную систему, включающую внутренних пользователей, в том числе и администрацию банка данных, а также технологию информационного процесса на базе ЭВМ и других средств вычислительной техники.

4. Количественное и качественное  совершенствование способов доступа  пользователя к ресурсам ЭВМ.  Если к ЭВМ первого поколения  имели доступ обслуживающий персонал  и пользователи, находящиеся непосредственно  в машинном зале, то современные  СОД (системы обработки данных) могут обслуживать абонентов, удаленных на сотни и тысячи километров. Количество абонентов, пользующихся услугами системы одновременно, может быть очень большим. Стало возможным взаимное сопряжение различных ЭВМ при обмене информацией. Такие взаимосвязанные ЭВМ с подключенными к ним удаленными абонентскими терминальными устройствами образуют сложные информационно-вычислительные сети, распределенные на большой территории. Очевидно, что в этих системах такими организационными мерами, как поддержание строгого режима в помещениях, где установлены ЭВМ, исключить несанкционированный доступ к информации практически невозможно.

5. Усложнение вычислительного  процесса на ЭВМ. Еще недавно  ЭВМ работали в основном в  однопрограммном режиме, т.е. сравнительно  продолжительный период времени  решалась только одна задача. Современные ЭВМ могут работать  в мультипрограммном режиме (одновременно  решается несколько задач), в мультипроцессорном  режиме (создаются условия для  решения программы задачи несколькими  параллельно работающими процессорами), а также в режиме разделения  времени, когда в одной и  той же ЭВМ одновременно может  обращаться большое количество  абонентов. При таких режимах  работы в памяти ЭВМ одновременно  могут находиться программы и  массивы данных различных пользователей,  с ЭВМ одновременно будет поддерживать  связь значительное число абонентов.  В этом случае необходимо решение  как проблем собственно физической  защиты информации, так и сохранения  информации от других пользователей  или несанкционированного подключения  пользователя, специально вклинивающегося  в вычислительный процесс.

 

 

 

 

 

Факторы угроз  сохранности информации в информационных системах.

Умышленные факторы сохранности информации в СОД зарубежные специалисты подразделяют на угрозы со стороны пользователей ЭВМ и лиц, не являющихся пользователями. Несанкционированный доступ к информации может включить неавторизованное пользование информацией системы и активную инфильтрацию. Неавторизованное пользование информацией отождествляется с ситуацией, когда неавторизованный пользователь получает возможность ознакомиться с информацией, хранимой в системе, и использовать ее в своих целях (прослушивание линий связи пользователей с ЭВМ, анализ информационных потоков, использование программ, являющихся чужой собственностью).

Под активной инфильтрацией  информации подразумеваются такие  действия, как просмотр чужих файлов через удаленные терминалы, маскировка под конкретного пользователя, физический сбор и анализ файлов на картах, магнитных  лентах и дисках и т.д.

Намеренные попытки проникновения  в СОД могут быть классифицированы как пассивные и активные.

Пассивное проникновение - это  подключение к линиям связи или  сбор электромагнитных излучений этих линий в любой точке системы  лицом, не являющимся пользователем  ЭВМ.

Активное проникновение  в систему представляет собой  прямое использование информации из файлов, хранящихся в СОД.

Такое проникновение реализуется обычными процедурами доступа:

  • использованием известного способа доступа к системе или ее части с целью задания запрещенных вопросов, обращения к файлам, содержащим интересующую информацию;
  • маскировкой под истинного пользователя после получения характеристик (идентификаторов) доступа;
  • использованием служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки.

Наиболее характерные  приемы проникновения:

  • использование точек входа, установленных в системе программистами, обслуживающим персоналом, или точек, обнаруженных при проверке цепей системного контроля;
  • подключение к сети связи специального терминала, обеспечивающего вход в систему путем пересечения линии связи законного пользователя с ЭВМ с последующим восстановлением связи по типу ошибочного сообщения, а также в момент, когда законный пользователь не проявляет активности, но продолжает занимать канал связи;
  • аннулирование сигнала пользователя о завершении работы с системой и последующее продолжение работы от его имени.

С помощью этих приемов  нарушитель, подменяя на время его  законного пользователя, может использовать только доступные этому пользователю файлы; неавторизованная модификация - неавторизованный пользователь вносит изменения в информацию, хранящуюся в системе. в результате пользователь, которому эта информация принадлежит, не может получить к ней доступ.

Понятие "неавторизованный" означает, что перечисленные действия выполняются вопреки указаниям  пользователя, ответственного за хранение информации, или даже в обход ограничений, налагаемых на режим доступа в  этой системе.

 Подобные попытки любопытства грамотного программиста (пользователя), но и преднамеренным получением информации ограниченного использования. Возможны и другие виды нарушений, приводящих к утрате или утечке информации. Так, электромагнитные излучения при работе ЭВМ и других технических средств СОД могут быть перехвачены, декодированы и представлены в виде битов, составляющих поток информации.

 

Требования к  защите информационных систем.

Одно из существенных требований к системе обеспечения сохранности  информации - отдельная идентификация  индивидуальных пользователей, терминалов, индивидуальных программ (заданий) по имени и функции, а также данных при необходимости до уровня записи или элемента.

Ограничить доступ к информации позволяет совокупность следующих  способов:

- иерархическая классификация  доступа; 

- классификация информации  по важности и месту ее возникновения; 

- указание специфических  ограничений и приложение их  к специфическим объектам, например  пользователь может осуществлять  только чтение файла без права  записи в него;

- содержание данных или  отдельных групп данных (нельзя  читать информацию по отдельным  объектам);

- процедуры, представленные  только конкретным пользователям. 

Пользователи программ должны ограничиваться только одной или  всеми привилегиями: чтением, записью, удалением информации.

При реализации записи предусматривается  ее модификация (увеличение, уменьшение, изменение), наращивание ( элемента, записи, файла) и введение (элемента, записи, файла). Система обеспечения сохранности  информации должна гарантировать, что  любое движение данных идентифицируется, авторизуется, обнаруживается и документируется.

Организационные требования к системе защиты реализуются  совокупностью административных и  процедурных мероприятий. Требования по обеспечению сохранности должны выполняться прежде всего на административном уровне.

С этой целью: ограничивается несопровождаемый доступ к вычислительной системе (регистрация и сопровождение посетителей), осуществляется контроль за изменением в системе программного обеспечения, выполняется тестирование и верификация изменения в системе программного обеспечения и программах защиты, организуется и поддерживается взаимный контроль за выполнением правил обеспечения сохранности данных, ограничиваются привилегии персонала, обслуживающего СОД, осуществляется запись протокола о доступе к системе, гарантируется компетентность обслуживающего персонала.

Организационные мероприятия, проводимые с целью повышения  эффективности обеспечения сохранности  информации, могут включать следующие  процедуры:

- разработку последовательного  подхода к обеспечению сохранности  информации для всей организации; 

- организацию четкой работы службы ленточной и дисковой библиотек;

- комплектование основного  персонала на базе интегральных  оценок и твердых знаний;

- организацию системы  обучения и повышения квалификации  обслуживающего персонала. 

С точки зрения обеспечения  доступа к СОД необходимо выполнять  следующие процедурные мероприятия:

- разработать и утвердить  письменные инструкции на запуск  и останов системы; 

- контролировать использование  магнитных лент, дисков, карт, листингов,  порядок изменения программного  обеспечения и доведение этих  изменений до пользователя.

- разработать процедуру  восстановления системы при сбойных  ситуациях; 

- установить политику  ограничений при разрешенных  визитах в вычислительный центр  и определить объем выдаваемой  информации;

- разработать систему  протоколирования использования  ЭВМ, ввода данных и вывода  результатов; 

- обеспечить проведение  периодической чистки архивов  и хранилищ лент, дисков, карт  для исключения и ликвидации  неиспользуемых;

- поддерживать документацию  вычислительного центра в соответствии  с установленными стандартами.

 

Классификация схем защиты информационных систем.

В качестве классификационного признака для схем защиты можно выбрать  их функциональные свойства. На основе этого признака выделяются системы: без схем защиты, с полной защитой, с единой схемой защиты, с программируемой схемой защиты и системы с засекречиванием. В некоторых системах отсутствует механизм, препятствующий пользователю в доступе к какой-либо информации, хранящейся в системе. Характерно, что большинство наиболее распространенных и широко применяемых за рубежом СОД с пакетной обработкой не имеют механизма защиты. Однако такие системы содержат обычно развитый аппарат обнаружения и предотвращения ошибок, гарантирующий исключение разрушений режима функционирования.

В системах с полной защитой обеспечивается взаимная изоляция пользователей, нарушаемая только для информации общего пользования (например, библиотеки общего пользования). В отдельных системах средства работы с библиотеками общего пользования позволяют включить в них информацию пользователей, которая тоже становится общим достоянием.

В системах с единой схемой защиты для каждого файла создается список авторизованных пользователей. Кроме того, применительно к каждому файлу указываются разрешаемые режимы его использования: чтение, запись или выполнение, если этот файл является программой. Основные концепции защиты здесь довольно просты, однако их реализация довольно сложная.

В системах с программируемой  схемой защиты предусматривается механизм защиты данных с учетом специфических требований пользователя, например, ограничение календарного времени работы системы, доступ только к средним значениям файла данных, локальная защита отдельных элементов массива данных и т.д. В таких системах пользователь должен иметь возможность выделить защищаемые объекты и подсистемы.

Информация о работе Защита систем