Средства защиты информации

Автор работы: Пользователь скрыл имя, 02 Мая 2013 в 22:38, курсовая работа

Описание работы

При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:
♦ расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);
♦ высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;
♦ расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);
♦ усложнение программного обеспечения вычислительного процесса на компьютере.

Файлы: 1 файл

курсовая 2.doc

— 176.00 Кб (Скачать файл)

Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват привилегий возможен при наличии  ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности при небрежном пользовании привилегиями.

Строгое соблюдение правил управления системой защиты, а также принципа минимума привилегий позволяет избежать таких нарушений.

При описании в различной литературе разнообразных угроз для ИС и способов их реализации широко используется понятие атаки на ИС. Атака — злонамеренные действия взломщика (попытки реализации им любого вида угрозы). Например, атакой является применение любой из вредоносных программ. Среди атак на ИС часто выделяют «маскарад» и «взлом системы», которые могут быть результатом реализации разнообразных угроз (или комплекса угроз).

Под «маскарадом» понимается выполнение каких-либо действий одним пользователем  ИС от имени другого пользователя. Такие действия другому пользователю могут быть и разрешены. Нарушение заключается в присвоении прав и привилегий, что называется симуляцией или моделированием. Цели «маскарада» — сокрытие каких-либо действий за именем другого пользователя или присвоение прав и привилегий другого пользователя для доступа к его наборам данных или для использования его привилегий. Могут быть и другие способы реализации «маскарада», например создание и использование программ, которые в определенном месте могут изменить определенные данные, в результате чего пользователь получает другое имя. «Маскарадом» называют также передачу сообщений в сети от имени другого пользователя. Наиболее опасен «маскарад» в банковских системах электронных платежей, где неправильная идентификация клиента может привести к огромным убыткам. Особенно это касается платежей с использованием электронных карт. Используемый в них метод идентификации с помощью персонального идентификатора достаточно надежен. Но нарушения могут происходить вследствие ошибок его использования, например утери кредитной карточки или использовании очевидного идентификатора (своего имени и т.д.).

Для предотвращения «маскарада» необходимо использовать надежные методы идентификации, блокировку попыток взлома системы, контроль входов в нее. Необходимо фиксировать все события, которые могут свидетельствовать о «маскараде», в системном журнале для его последующего анализа. Также желательно не использовать программные продукты, содержащие ошибки, которые могут привести к «маскараду».

Под взломом системы  понимают умышленное проникновение в систему, когда взломщик не имеет санкционированных параметров для входа. Способы взлома могут быть различными, и при некоторых из них происходит совпадение с ранее описанными угрозами. Так, объектом охоты часто становится пароль другого пользователя. Пароль может быть вскрыт, например, путем перебора возможных паролей. Взлом системы можно осуществить также, используя ошибки программы входа.

Основную нагрузку защиты системы от взлома несет программа  входа. Алгоритм ввода имени и пароля, их шифрование, правила Хранения и смены паролей не должны содержать ошибок. Противостоять взлому системы поможет, например, ограничение попыток неправильного ввода пароля (т.е. исключить достаточно большой перебор) с последующей блокировкой терминала и уведомлением администратора в случае нарушения. Кроме того, администратор 'безопасности должен постоянно контролировать активных пользователей системы: их имена, характер работы, время входа и выхода и т.д. Такие действия помогут своевременно установить факт взлома и предпринять необходимые действия.

Условием, способствующим реализации многих видов угроз ИС, является наличие «люков». Люк —  скрытая, недокументированная, точка  входа в программный модуль, входящий в состав ПО ИС и ИТ. Люк вставляется в программу обычно на этапе отладки для облегчения работы: данный модуль можно вызывать в разных местах, что позволяет отлаживать отдельные части программы независимо. Наличие люка позволяет вызывать программу нестандартным образом, что может отразиться на состоянии системы защиты. Люки могут остаться в программе по разным причинам:

 

• их могли забыть убрать;

 

• для дальнейшей отладки;

 

• для обеспечения  поддержки готовой программы;

 

• для реализации тайного  доступа к данной программе после ее установки.

 

Большая опасность люков  компенсируется высокой сложностью их обнаружения (если, конечно, не знать  заранее о их наличии), так как  обнаружение люков — результат  случайного и трудоемкого поиска. Защита от люков одна — не допускать  их появления в программе, а при приемке программных продуктов, разработанных другими производителями, следует проводить анализ исходных текстов программ с целью обнаружения люков.

Реализация угроз ИС приводит к различным видам прямых или косвенных потерь. Потери могут быть связаны с материальным ущербом: стоимость компенсации, возмещение другого косвенно утраченного имущества; стоимость ремонтно-восстановительных работ; расходы на анализ, исследование причин и величины ущерба; дополнительные расходы на восстановление информации, связанные с восстановлением работы и контролем данных и т.д.

Потери могут выражаться в ущемлении банковских интересов, финансовых издержках или в потере клиентуры.

Статистика показывает, что во всех странах убытки от злонамеренных  действий непрерывно возрастают. Причем основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, то есть с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.

 

3. Программно-технические методы и средства обеспечения безопасности

 

Аппаратно - программные  средства защиты информации предоставляются  устройствами, встраиваемыми непосредственно  в аппаратуру АИС, или устройствами, сопряженными с аппаратурой АИС по стандартному интерфейсу и предназначенными для реализации конкретных функций защиты. Они реализуют логическую оболочку АИС, ориентированную на обеспечение безопасности.

 

Программно-технические  методы и средства могут быть систематизированы по характеру противостояния, по нашему мнению, в две группы - активные и пассивные. К первой группе относятся следующие.

 методы и средства  разграничения доступа, способствующие  защите информации с регулированием  использования всех ресурсов  системы (технических, программных, баз данных).

 методы криптографического  закрытия. Реализуют преобразование  данных, в бесполезную информацию для злоумышленника.

 методы и средства  восстановления нормальной работы. Это такая часть АИС, которая  призвана обеспечить непрерывное  функционирование объекта управления  и уменьшения времени выхода  из строя за счет привлечения  дополнительных ресурсов.

Необходимо иметь ввиду, что криптографические методы используются в сочетании со средствами разграничения  доступа, что значительно повышает качество защиты.

Пассивные программно-технические  методы и средства обеспечения информационной безопасности призваны выполнять функции, связанные с контролем состояния системы, а также подготовкой необходимой информации для активных элементов системы защиты. К ним относятся следующие из этих методов и средств:

 мониторинг АИС.  Предназначен для регистрации  деятельности пользователя как в ходе сеанса, так и в течение более длительного времени;

 постобработка. Это  последующая обработка и анализ  собранной с помощью мониторингаинформации  ;

 ревизия и аудит.  Имеют своей целью контроль  ресурсов и реализацию операций  по оптимизации их использования;

 контроль целостности  и доступности. Обеспечивают проверку  целостности и доступности ресурсов  и процессов в АИС. 

 

Иногда пассивную часть  аппаратно-програмнных методов и  средств называют ядром безопасности.

Для выполнения своих функций ядро безопасности должно обладать следующими основными свойствами:

 изолированность.  Состоит в том, что ядро безопасности  должно быть защищено от мониторинга  своей работы;

 полнота. Ядро безопасности  должно регистрировать все события  в АИС. При этом не допустимо наличие способов обхода регистрации;

 верифицирцемость . Состоит  в том, что для выявления  возможных нарушений собранную  информацию необходимо анализировать  и проверять. 

С точки зрения содержания существует достаточно широкий состав программно-технических средств и формализуемых методов, позволяющих реализовать основную программно-техническую защиту информационной системы от несанкционированных действий.

Рассмотрим более подробно перечисленные выше методы обеспечения  информационной безопасности АИС.

 

3.1. Активные программно-технические методы и средства обеспечения информационной безопасности.

 

Системы разграничения  доступа. Основная функция системы  разграничения доступом - это управление взаимодействием между объектами  и субъектами АИС. Она предусматривает выполнение следующих операций защиты:

 идентификацию и  аутентификацию пользователей, персонала  и ресурсов системы. При этом, идентификация связана с присвоением  каждому объекту и/или субъекту  персонального идентификатора;

 проверку полномочий, заключающуюся в проверке соответствия временных интервалов разрешения доступа и прав на осуществление тех или иных действий;

 разрешение и создание  условий работы в пределах  установленного регламента;

 реагирование - задержка  работ, отказ, отключение, сигнализация и т.д. при попытках несанкционированных действий.

В компьютерных системах выделяют следующие виды аутентификации :

 аутентификация пользователей  сети. Имеется ввиду опознание  пользователей, которым необходим  доступ к защищаемой информации или требуется подключение к АИС;

 аутентификация процессов. c остоит в опознании процессов  и определении правомерности  их операций;

 аутентификация хранящихся  файлов данных. Направлена на  установление того факта, что  данные не подверглись модификации;

аутентификация сообщений. Сводятся к установлению подлинности  полученного по каналам связи  сообщения, в том числе решения  вопроса об авторстве этого сообщения  и установления факта приема сообщения.

 

В настоящее время  известны три основные группы методов аутентификации пользователей: запрос сведений, проверка наличия предмета и биометрическая идентификация.

Одним из распространенных методов аутентификации является установление личности по тем специфическим сведениям, которыми он располагает, т.е. по паролю. Считается, что эти сведения хранятся исключительно в памяти пользователя и не могут быть известны посторонним.

На сегодняшний день в большинстве случаев аутентификация пользователей осуществляется с  помощью паролей. Но обычные пароли - слабая защита. Как видно из состава рассмотренных злоупотреблений, создана большая группа программных злоупотреблений, которые позволяют открыть или получить идентификаторы и пароли. Кроме того, обычные пароли могут подсматриваться. В связи с этим, разрабатываются технические средства, позволяющие заменить обычные пароли техническими эквивалентами, которые позволили бы идентифицировать пользователей при входе в систему.

Другой метод аутентификации пользователя состоит в проверке наличия у пользователя некоего  предмета - физического объекта, представляющего собой электронный аналог обычного ключа. В качестве таких предметов могут быть использованы магнитные пластиковые карточки, карточки со встроенным микропроцессором, жетоны, радиопередатчики небольшого радиуса действия и др.

Магнитная пластиковая  карта - это карта с магнитной  полосой, на которой записана последовательность символов, являющейся уникальной и  по содержанию определяющей права доступа  и полномочия держателя.

Пластиковая карта со встроенным микропроцессором -

представляет собой  пластиковую карту со встроенным микропроцессором, используемую не только для хранения информации, но и как  средство шифрования информации.

В настоящее время  магнитные карты и карты со встроенным микропроцессором нашли  широкое распространение в банковских технологиях для идентификации и аутентификации клиентов.

Жетон - это устройство, вырабатывающее псевдослучайную буквенно-цифровую последовательность (слово). Это слово  меняется синхронно через определенное время одновременно со сменой такого же слова в центральной базе данных. В результате вырабатывается одноразовый пароль, который используется в определенный промежуток времени и только для однократного входа в систему.

Прибор Touch Memory -это специальный  электронный прибор, содержащий уникальный идентификатор и используемый для идентификации и аутентификации путем кратковременного касания к специальному считывателю, связанному с компьютером. На сегодняшний день существуют несколько модификаций Touch Memory, отличных по возможностям и стоимости. Хотя в литературе зачастую подвергается сомнению уровень его надежности, на практике из-за низкой стоимости и легкости в эксплуатации активно внедряется разработчиками в системы разграничения доступа.

Определенную перспективу  имеют так называемые активные средства опознания, каким является миниатюрный радиопередатчик слабого радиосигнала, который пользователь носит с собой. Как только передатчик оказывается вблизи от специального приемника (обычно на расстоянии нескольких десятков сантиметров), последний принимает радиосигнал и проанализировав его, выдает разрешение на доступ. Достоинство данного подхода в том, что аутентификация осуществляется автоматически, без вмешательства проверяемого лица и без физического контакта с устройством считывания.

Информация о работе Средства защиты информации