Информационная система безопасности для систем управления производством

Автор работы: Пользователь скрыл имя, 29 Декабря 2014 в 10:11, реферат

Описание работы

Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления:
совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;
блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;
блокирование несанкционированного получения информации с помощью технических средств.

Содержание работы

Введение 2
Пути несанкционированного доступа, классификация способов и средств защиты информации 6
Анализ методов защиты информации в системах управления производством 11
Организационные и организационно-технические меры защиты информации в системах управления производством 14
Заключение 16
Список литературы: 17

Файлы: 1 файл

ргр.docx

— 920.68 Кб (Скачать файл)

Содержание

 

 

 

 

 

 

Введение

 

Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время, с увеличением количества обрабатываемой информации, увеличился риск хищения, кражи и уничтожения информации. В организациях, занимающейся обработкой данных должна быть разработана система, удовлетворяющая всем критериям безопасности для данного учреждения или организации.

От обеспечения информационной безопасности зависят системы телекоммуникации, банки, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как:

подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов;

контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций;

дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники;

лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике или другой технике .

Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита.

Одним из основных направлений специальной защиты является поиск техники подслушивания или поисковые мероприятия.

В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации.

Проблемы защиты информации в системах электронной обработки данных (СОД) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Под системами электронной обработки данных понимаются системы любой архитектуры и любого функционального назначения, а также системы управления производством (СУП) в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД. Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой информации.

Четко обозначилось три аспекта уязвимости информации:

подверженность физическому уничтожению или искажению;

возможность несанкционированной (случайной или злоумышленной) модификации;

опасность несанкционированного получения информации лицами, для которых она не предназначена;

Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления:

совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;

блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;

блокирование несанкционированного получения информации с помощью технических средств.

Следует отметить, что использование гибких магнитных дисков создает условия для злоумышленных действий (подмена, хищение, внесение в систему “компьютерного вируса”, несанкционированное копирование информации, незаконное использование сети ЭВМ и др.).

Важнейшая мера защиты информации на этом направлении - четкая организация и контроль использования гибких магнитных дисков.

Любая ЭВМ при работе создает электромагнитное поле, которое позволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них более структурирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов.

Так же одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на магнитных носителях, а так же препятствуют вводу ложной информации (имитостойкость).

Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и технической, с помощью специальных технических средств, реализующих алгоритм шифрования.

Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:

исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей;

система защиты не должна создавать заметных неудобств пользователям в процессе из работы с использованием ресурсов систем обработки данных.

В частности должны обеспечиваться:

полная свобода доступа каждого пользователя и независимость его работы в пределах предоставленных ему прав и полномочий;

удобство работы с информацией для групп взаимосвязанных пользователей;

возможности пользователям допускать своей информации.

Чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту:

системы обработки данных от посторонних лиц;

системы обработки данных от пользователей;

пользователей друг от друга;

каждого пользователя от себя самого;

систем обработки от самой себя.

 

 

Пути несанкционированного доступа, классификация способов и средств защиты информации

 

Архитектура системы управления производством и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много. Пути несанкционированного получения информации приведены на рисунке 1.

Несанкционированный доступ к информации, находящейся в СУП бывает:

косвенным - без физического доступа к элементам СУП и

прямым - с физическим доступом к элементам СУП

(с изменением их или  без изменения).

В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации):

применение подслушивающих устройств;

дистанционное фотографирование;

перехват электромагнитных излучений;

хищение носителей информации и производственных отходов;

считывание данных в массивах других пользователей;

копирование носителей информации;

несанкционированное использование терминалов;

маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;

использование программных ловушек;

получение защищаемых данных с помощью серии разрешенных запросов;

использование недостатков языков программирования и операционных систем;

преднамеренное включение в библиотеки программ специальных блоков типа “троянских коней”;

незаконное подключение к аппаратуре или линиям связи вычислительной системы;

злоумышленный вывод из строя механизмов защиты.

 

Рис.1. Пути несанкционированного доступа к информации. Классификация способов и средств защиты информации 
Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты, принято считать:

. Технические средства - реализуются в виде электрических, электромеханических, электронных  устройств. Вся совокупность технических средств принято делить на:

аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой СУП по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);

физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).

Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.

В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексных подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие способы защиты информации (рис. 2):

. Препятствие - физически  преграждает злоумышленнику путь  к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).

Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).

Управление доступом включает следующие функции защиты:

идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта по предъявленному им идентификатору;

проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;

разрешение и создание условий работы в пределах установленного регламента;

регистрацию обращений к защищаемым ресурсам;

реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.

Рис. 2. Способы и средства защиты информации в СУП

 

Маскировка - способ защиты информации в СУП путем ее криптографического шифрования. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.

Регламентация - заключается в разработке и реализации в процессе функционирования СУП комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в СУП защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение СУП (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала, занятого обработкой информации.

Принуждение - пользователи и персонал СУП вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Рассмотренные способы защиты информации реализуются применением различных средств защиты, причем различают технические, программные, организационные законодательные и морально-этические средства.

Организационными средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СУП для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы СУП на всех этапах: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.

К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц.

Все рассмотренные средства защиты делятся на:

формальные - выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека.

неформальные - такие средства, которые либо определяются целенаправленной деятельностью людей, либо регламентируют эту деятельность.

Анализ методов защиты информации в системах управления производством

Информация о работе Информационная система безопасности для систем управления производством