Средства защиты информации

Автор работы: Пользователь скрыл имя, 02 Мая 2013 в 22:38, курсовая работа

Описание работы

При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:
♦ расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);
♦ высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;
♦ расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);
♦ усложнение программного обеспечения вычислительного процесса на компьютере.

Файлы: 1 файл

курсовая 2.doc

— 176.00 Кб (Скачать файл)

Наиболее надежными  считаются биометрические методы идентификации, в которых личность идентифицируется по отпечаткам пальцев, форме ладони, сетчатке глаза, подписи, голосу и др. характеристикам.

Системы разграничения  доступа можно условно разделить также на системы физического разграничения доступа и системы разграничения доступа к ресурсам АИС.

Наиболее полно системы  физического разграничения доступа  рассмотрены в работах.

Среди существующих систем физического разграничения доступа  можно выделить следующие основные группы:

 СВЧ- и ультразвуковые  системы. Предназначены для обнаружения  объектов, определения их размеров, скорости и направления перемещения; 

 Лазерные и оптические  системы. Реагируют на пересечение  нарушителем светового луча. Применяются для охраны внутренних помещений зданий, так как при внешнем применении из-за большого числа возможных воздействий они являются источником постоянных ложных тревог;

 Телевизионные системы.  Широко применяются для наблюдения  за территорией охраняемого объекта или за обстановкой внутри помещения;

 Кабельные системы.  Используются для охраны небольших,  временно находящихся на территории  объектов, а также оборудования  внутри помещений. 

Для управления доступом реализуется политика безопасности, призванная обеспечить разграничение доступа с заданным уровнем надежности. Под политикой безопасности понимают совокупность правил и мероприятий, призванные регулировать доступ к ресурсам АИС.

Известны и разработаны  два типа политики безопасности - избирательная и полномочная.

Криптографические методы и средства обеспечения информационной безопасности. Криптографическое закрытие информации считается достаточно эффективным  как с точки зрения защиты, так  и наглядности для пользователей. На сегодняшний день этот вид защиты широко применяется как при обработке, так и хранении информации. При передаче информации по линиям связи криптографическое закрытие является основным методом ее надежной защиты.

Шифрование подразумевает  реализацию двух процедур:

 процедура шифрования исходного открытого текста документа (сообщения) с целью получения зашифрованного текста;

 процедура раcшифрования  зашифрованного текста с целью  получения открытого текста.

С помощью криптографии возможно обеспечение:

 шифрования информации  для защиты как от несанкционированного доступа со стороны пользователя злоумышленника, так и от компьютерных вирусов;

 контроля целостности  хранящихся данных и программ  с целью обнаружения случайных  и преднамеренных искажений; 

 аутентификации передаваемых  сообщений с целью проверки целостности их содержания и подтверждения подлинности авторства;

 аутентификации документов  с целью решения спорных вопросов  относительно авторства документов  на основе цифровой подписи; 

 защиты программ  от несанкционированного копирования и распространения;

 генерации паролей  и организации парольных систем.

Правильный выбор системы  шифрования позволяет достичь следующие  цели:

 скрыть содержание  документа от посторонних лиц(обеспечение  конфиденциальности документа) путем  шифрования его содержимого;

 обеспечить совместное  использование документа группой  пользователей системы путем  криптографического разделения  информации и соответствующего  протокола распределения ключей. При этом для лиц, не входящих  в группу, содержание документа  является недоступным;

 своевременно обнаружить  искажение, подделку документа  (обеспечение целостности документа)  путем введения криптографического  контрольного признака;

 удостовериться в  том, что абонент, с которым  происходит взаимодействие в  сети является именно тем, за кого он себя выдает (аутентификация абонента/источника данных)

Криптографические алгоритмы  разделяются на два класса:

 симметричные;

 асимметричные. 

В симметрических алгоритмах шифрования секретный ключ шифрования совпадает с секретным ключом расшифрования.

В асимметричных схемах шифрования (криптоалгоритмы с открытым ключом) открытый ключ шифрования не совпадает  с секретным ключом расшифрования.

 

В криптографии принято  правило Керкхоффа, в соответствии с которым стойкость шифра  должна определяться только секретностью ключа. Злоумышленнику - криптоаналитику в системе защиты может быть известно все, кроме секретного ключа.

Под криптостойкостью понимают сложность алгоритма раскрытия. Считается, что криптосистема раскрыта, если злоумышленник способен с вероятностью, превышающей заданную, провести следующие операции:

 вычислить секретный  ключ;

 выполнить эффективный  алгоритм преобразования, функционально  эквивалентный исходному криптоалгоритму. 

Для того, чтобы заявить  о раскрытии криптосхемы, нужно не только указать сам алгоритм раскрытия, гарантирующий злоумышленнику успех, но и то, что данный алгоритм выполним за реальное время.

Для решения задачи аутентификации информации в широком смысле, т.е. для защиты от всех способов обмана, Диффи и Хелманом в 1976 г. предложена концепция аутентификации на основе "цифровой подписи" [27]. Она заключается в том, что каждый пользователь сети имеет свой секретный ключ, необходимый для формирования подписи, соответствующий этому секретному ключу открытый ключ, предназначенный для проверки подписи, известен всем другим пользователям сети. В предложенной схеме цифровая подпись вычисляется на основе защищаемого сообщения и секретного ключа конкретного пользователя, являющегося отправителем этого сообщения. Каждый пользователь, имеющий соответствующий открытый ключ, может аутентифицировать сообщение по подписи. Кроме того, знание открытого ключа не позволяет подделать подпись. Такие схемы аутентификации называются асимметричными.

Основная область применения цифровой подписи - это коммерческие компьютерные системы, в которых отсутствует взаимное доверие сторон (финансовые системы, системы контроля за соблюдением договоров и т.д.). Возможно применение схем цифровой подписи для создания "электронного нотариуса" с целью обеспечения, например, авторских прав на программные изделия.

Во многих отношениях цифровая подпись похожа на обычную (таблица 1).

 

Таблица 1.

 Сравнительные характеристики  обычной и цифровой подписей.

Обычная подпись

Цифровая подпись

У каждого человека свой, только ему присущий почерк, который характеризуется определенным написанием букв, давлением на ручку и т.д.

Каждый человек использует для подписи документов свой уникальный секретный ключ

Попытка подделки подписи  обнаруживается с помощью графологического анализа  Любая попытка подписать документ без знания соответствующего секретного ключа практически не имеет успеха

Любая попытка подписать  документ без знания соответствующего секретного ключа практически не имеет успеха

Подпись и подписываемый документ передаются только вместе на одном листе бумаги. Ситуаций, когда подпись передается отдельно от документа не существует. При этом подпись не зависит от содержания документа на котором она поставлена.

Цифровая подпись документа  есть функция содержания этого документа и секретного ключа. Цифровая подпись может передаваться отдельно от документа.

Копии подписанного документа  недействительны, если они не имеют  своей настоящей (а не скопированной) подписи

Копия подписанного цифровым способом документа не отличается от его оригинала (нет проблемы подписи каждой копии)

 


 

Восстановление. При активном взаимодействии со всеми подсистемами защиты, подсистема восстановления призвана обеспечить непрерывную работу всех компонентов АИС. В ее рамках реализуется комплекс мероприятий восстановления.

 

3.2. Пассивные программно-технические методы и средства обеспечения информационной безопасности

 

Пассивные методы и средства защиты призваны активно взаимодействовать  как между собой, так и с  группой активных средств защиты АИС.

Средства мониторинга. Система мониторинга АИС включает две основные подсистемы - подсистемы сбора информации, (непосредственно  мониторинг АИС) и подсистему подготовки данных для других подсистем защиты информации.

По нашему мнению, в АИС должен осуществляться многоуровневый мониторинг (на уровне операционной системы, СУБД, приложений). Наряду с этим средства мониторинга должны быть составной частью АИС и другие ее части должны работать независимо от состояния АИС: эксплуатация, обслуживание, ремонт и т.п.

Система мониторинга  осуществляет анализ сторон конфликта; структуры конфликтного поведения (конфликтная ситуация, конфликтные  установки сторон, конфликтные действия); динамики конфликта; решения конфликта (тактика и стратегия); среды конфликта.

Осуществление мониторинга  для выявления ПЗ предполагает синтезированный  анализ следующих вопросов (рис. 24):

 представление о  ПЗ или ее концепция; 

 мотивы, влияющие на  процессы разработки и внедрения  ПЗ;

 компьютерная среда; 

 “поведение” ПЗ и методы обнаружения;

 устойчивость ПЗ (методы  маскировки, внедрения и т.д.).

Подсистема подготовки данных призвана учитывать необходимость  и требования к входным данным для всех компонентов системы  информационной безопасности АИС. Имеется ввиду, что данные, регистрируемые подсистемой сбора информации должны быть подготовлены, специальным образом форматированы и записаны в специальных файлах для того, чтобы их использовали другие подсистемы.

Постобработка. Хотя во многих источниках отмечается необходимость и важность последующей обработки собранной системой мониторинга информации, до сих пор в литературе данная проблема не нашла должного отражения.

По нашему мнению в  функции подсистемы постобработки  АИС, должна входить и последующая  обработка и анализ собранной с помощью мониторинга информации, результатом которой должно быть предоставление справок, отчетов и рекомендаций ответственному за состояние безопасности лицу.

В качестве основных данных, содержащихся в основных отчетах  и справках можно признать такие показатели как частота сменяемости задач; число ошибок при идентификации; число нарушений полномочий; время использования процессора для одного процесса; число технических сбоев и другие, характеризующие работу и состояние системы защиты.

Ревизия и аудит. Подсистема ревизии призвана осуществить проверку наличия, целостности и доступности  ресурсов и процессов в АИС.

Аудит связан с действиями и событиями, затрагивающими безопасность системы. К ним относят: вход в  систему (успешный или нет); выход из системы; обращение к удаленной системе; операции с файлами; смена привилегий или иных атрибутов безопасности. Следует отметить, что полный перечень событий, потенциально подлежащих регистрации зависит от избранной политики безопасности и от специфики АИС.

В заключении отметим  настоятельную необходимость обеспечения  логической целостности комплекса  программно-технических средств.

Ввиду того, что рассматриваемые  методы и средства ориентированы  на отдельные компоненты АИС, важно  более детально остановиться на рассмотрении их взаимодействия с программно-техническими средствами обеспечения информационной безопасности данной системы. При этом в качестве основных признаются такие компоненты АИС, как персонал, ЭВМ, периферийное оборудование, коммуникации, операционные системы, системное и прикладное программное, данные.

 

Рассмотрим основные методы и средства обеспечения информационной безопасности при взаимодействии АИС  с внешней средой, т.е. на этапах входного и выходного контроля).

Входному контролю должны подвергаться все компоненты АИС (персонал, ЭВМ, периферийное оборудование, коммуникации, операционные системы, системное и прикладное программное обеспечение, информация).

Персонал должен быть идентифицирован и аутентифицирован. Каждый вход в систему должен регистрироваться в системном журнале. Каждый пользователь после аутентификации должен пройти проверку полномочий, после чего ему должны быть выделены определенные ресурсы, соответствующие его классу. Подсистема реализации входного контроля должна управлять паролями, метками безопасности, полномочиями и др.

При входе в систему  каждый компьютер должен быть идентифицирован  и аутентифицирован. В условиях любой  АИС в каждый момент времени необходима информация о том с какой удаленной  системой работает функционирцющая АИС, перечень услуг, которые предоставляются удаленной системе или АИС получает от нее.

Информация о работе Средства защиты информации