Автор: Пользователь скрыл имя, 19 Февраля 2012 в 17:07, реферат
В качестве основных объективных причин, определяющих необходимость в изучении вопросов обеспечения сохранности информации, можно выделить следующие:
1. Высокие темпы роста парка ЭВМ, находящихся в эксплуатации. Парк ЭВМ количественно и качественно постоянно увеличивается.
2. Расширение областей использования ЭВМ.
1.Введение………………………………………………………………...стр. 2-3
2.Факторы угроз сохранности информации в информационных
системах……………………………………………………………….... стр.3-5
3. Требования к защите информационных систем…………………….стр.5-7
4. Классификация схем защиты информационных систем…………...стр.7-11
5. Анализ сохранности информационных систем……………………..стр.11-13
6. Комплексная защита информации в персональных ЭВМ………….стр.13-24
7.Заключение……………………………………………………………...стр. 25
8.Список литературы……………………………………………………...стр. 26.
СОДЕРЖАНИЕ.
1.Введение……………………………………………………
2.Факторы угроз сохранности информации в информационных
системах………………………………………………………
3. Требования к защите информационных систем…………………….стр.5-7
4. Классификация схем защиты информационных систем…………...стр.7-11
5. Анализ сохранности информационных систем……………………..стр.11-13
6. Комплексная защита информации в персональных ЭВМ………….стр.13-24
7.Заключение………………………………………………
8.Список
литературы……………………………………………………
1.Введение.
Тема представленной работы - “Защита информационных систем”.
В качестве
основных объективных причин, определяющих
необходимость в изучении вопросов
обеспечения сохранности
1. Высокие темпы роста парка ЭВМ, находящихся в эксплуатации. Парк ЭВМ количественно и качественно постоянно увеличивается.
2. Расширение
областей использования ЭВМ.
3. Высокая
степень концентрации
4. Количественное
и качественное
5. Усложнение
вычислительного процесса на
ЭВМ. Еще недавно ЭВМ работали в основном
в однопрограммном режиме, т.е. сравнительно
продолжительный период времени решалась
только одна задача. Современные ЭВМ могут
работать в мультипрограммном режиме
(одновременно решается несколько задач),
в мультипроцессорном режиме (создаются
условия для решения программы задачи
несколькими параллельно работающими
процессорами), а также в режиме разделения
времени, когда в одной и той же ЭВМ одновременно
может обращаться большое количество
абонентов. При таких режимах работы в
памяти ЭВМ одновременно могут находиться
программы и массивы данных различных
пользователей, с ЭВМ одновременно будет
поддерживать связь значительное число
абонентов. В этом случае необходимо решение
как проблем собственно физической защиты
информации, так и сохранения информации
от других пользователей или несанкционированного
подключения пользователя, специально
вклинивающегося в вычислительный процесс.
2. Факторы угроз сохранности информации в информационных системах.
Умышленные факторы сохранности информации в СОД зарубежные специалисты подразделяют на угрозы со стороны пользователей ЭВМ и лиц, не являющихся пользователями. Несанкционированный доступ к информации может включить неавторизованное пользование информацией системы и активную инфильтрацию. Неавторизованное пользование информацией отождествляется с ситуацией, когда неавторизованный пользователь получает возможность ознакомиться с информацией, хранимой в системе, и использовать ее в своих целях (прослушивание линий связи пользователей с ЭВМ, анализ информационных потоков, использование программ, являющихся чужой собственностью).
Под активной инфильтрацией информации подразумеваются такие действия, как просмотр чужих файлов через удаленные терминалы, маскировка под конкретного пользователя, физический сбор и анализ файлов на картах, магнитных лентах и дисках и т.д. Намеренные попытки проникновения в СОД могут быть классифицированы как пассивные и активные.
Пассивное проникновение - это подключение к линиям связи или сбор электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ЭВМ. Активное проникновение в систему представляет собой прямое использование информации из файлов, хранящихся в СОД. Такое проникновение реализуется обычными процедурами доступа: использованием известного способа доступа к системе или ее части с целью задания запрещенных вопросов, обращения к файлам, содержащим интересующую информацию; маскировкой под истинного пользователя после получения характеристик (идентификаторов) доступа; использованием служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки.
Активное проникновение в СОД может осуществляться скрытно, т.е. в обиход контрольных программ обеспечения сохранности информации.
Наиболее характерные приемы проникновения: использование точек входа, установленных в системе программистами, обслуживающим персоналом, или точек, обнаруженных при проверке цепей системного контроля; подключение к сети связи специального терминала, обеспечивающего вход в систему путем пересечения линии связи законного пользователя с ЭВМ с последующим восстановлением связи по типу ошибочного сообщения, а также в момент, когда законный пользователь не проявляет активности, но продолжает занимать канал связи; аннулирование сигнала пользователя о завершении работы с системой и последующее продолжение работы от его имени. С помощью этих приемов нарушитель, подменяя на время его законного пользователя, может использовать только доступные этому пользователю файлы; неавторизованная модификация - неавторизованный пользователь вносит изменения в информацию, хранящуюся в системе. в результате пользователь, которому эта информация принадлежит, не может получить к ней доступ. Понятие "неавторизованный" означает, что перечисленные действия выполняются вопреки указаниям пользователя, ответственного за хранение информации, или даже в обход ограничений, налагаемых на режим доступа в этой системе. Подобные попытки проникновения могут быть вызваны не только простым удовлетворением любопытства грамотного программиста (пользователя), но и преднамеренным получением информации ограниченного использования.
Возможны
и другие виды нарушений, приводящих
к утрате или утечке информации.
Так, электромагнитные излучения при
работе ЭВМ и других технических
средств СОД могут быть перехвачены, декодированы
и представлены в виде битов, составляющих
поток информации.
3. Требования к защите информационных систем.
Одно
из существенных требований к системе
обеспечения сохранности
4. Классификация схем защиты информационных систем.
Сохранность информации может быть нарушена в двух основных случаях: при получении несанкционированного доступа к информации и нарушении функционирования ЭВМ. Система защиты от этих угроз включает следующие основные элементы: защиту СОД и ее аппаратуры, организационные мероприятия по обеспечению сохранности информации, защиту операционной системы, файлов, терминалов и каналов связи. Следует иметь в виду, что все типы защиты взаимосвязаны и при выполнении своих функций хотя бы одной из них сводит на нет усилия других. Предлагаемые и реализованные схемы защиты информации в СОД очень разнообразны, что вызвано в основном выбором наиболее удобного и легко осуществимого метода контроля доступа, т.е. изменением функциональных свойств системы.
В качестве
классификационного признака для схем
защиты можно выбрать их функциональные
свойства. На основе этого признака выделяются
системы: без схем защиты, с полной защитой,
с единой схемой защиты, с программируемой
схемой защиты и системы с засекречиванием.
В некоторых системах отсутствует механизм,
препятствующий пользователю в доступе
к какой-либо информации, хранящейся в
системе. Характерно, что большинство
наиболее распространенных и широко применяемых
за рубежом СОД с пакетной обработкой
не имеют механизма защиты. Однако такие
системы содержат обычно развитый аппарат
обнаружения и предотвращения ошибок,
гарантирующий исключение разрушений
режима функционирования. В системах с
полной защитой обеспечивается взаимная
изоляция пользователей, нарушаемая только
для информации общего пользования (например,
библиотеки общего пользования). В отдельных
системах средства работы с библиотеками
общего пользования позволяют включить
в них информацию пользователей, которая
тоже становится общим достоянием. В системах
с единой схемой защиты для каждого файла
создается список авторизованных пользователей.
Кроме того, применительно к каждому файлу
указываются разрешаемые режимы его использования:
чтение, запись или выполнение, если этот
файл является программой. Основные концепции
защиты здесь довольно просты, однако
их реализация довольно сложная. В системах
с программируемой схемой защиты предусматривается
механизм защиты данных с учетом специфических
требований пользователя, например, ограничение
календарного времени работы системы,
доступ только к средним значениям файла
данных, локальная защита отдельных элементов
массива данных и т.д. В таких системах
пользователь должен иметь возможность
выделить защищаемые объекты и подсистемы.
Защищаемая подсистема представляет собой
cовокупность программ и данных, правом
доступа к которым наделены лишь входящие
в подсистему программы. Обращение к этим
программам возможно, в свою очередь, только
в заранее ограниченных точках. Таким
образом, программы подсистемы контролируют
доступ к защищаемым объектам. Подобный
механизм защиты с различными модификациями
реализован только в наиболее совершенных
СОД.