Курс лекций по "Информатике"

Автор работы: Пользователь скрыл имя, 30 Января 2013 в 21:20, курс лекций

Описание работы

Для использования экономической информационной системы (ЭИС) на рабочем месте ее необходимо спроектировать посредством информационных технологий. При этом следует заметить, что ранее процесс проектирования ЭИС был отделен от процесса обработки экономических данных предметной области. Сегодня он также существует самостоятельно и требует высокой квалификации специалистов-проектировщиков. Однако уже созданы информационные технологии (ИТ), доступные любому пользователю и позволяющие совместить процесс проектирования отдельных элементов ЭИС с процессом обработки данных. Например, электронная почта, текстовые и табличные процессоры и т. д. При этом тенденция создания информационных технологий, доступных любому пользователю, продолжается.

Файлы: 1 файл

Конспект_лекции.doc

— 506.50 Кб (Скачать файл)

• сосредоточение в единых базах данных информации различного назначения и принадлежности;

• расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и информационной базы;

• усложнение режимов  работы технических средств вычислительных систем: широкое внедрение мультипрограммного режима, а также режима разделения времени;

• автоматизация межмашинного обмена информацией, в том числе  на больших расстояниях.

Поэтому основной проблемой, которую должны решить проектировщики при создании системы защиты данных в ИБ, является проблема обеспечения  безопасности хранимых данных, предусматривающая разработку системы мер обеспечения безопасности, направленных на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации.

Виды угроз безопасности:

• копирование и кражу  программного обеспечения;

• несанкционированный  ввод данных;

• изменение или уничтожение  данных на магнитных носителях;

• саботаж;

• кражу информации;

• раскрытие конфиденциальной информации, используя несанкционированный доступ к базам данных, прослушивание каналов и т.п.;

• компрометацию информации посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений;

• несанкционированное  использование информационных ресурсов, которое может нанести определенный ущерб, и этот ущерб может варьироваться  от сокращения поступления финансовых средств до полного выхода ЭИС из строя;

• ошибочное использование  информационных ресурсов, которое может привести к их разрушению, раскрытию или компрометации, что является следствием ошибок, имеющихся в программном обеспечении ЭИС;

• несанкционированный  обмен информацией между абонентами, который может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания хранимой информации;

• отказ в обслуживании, представляющий собой угрозу, источником которой может являться ЭИС, особенно опасен в ситуациях, когда задержка с предоставлением информационных ресурсов, необходимых для принятия решения, может стать причиной нерациональных действий руководителей предприятия.

Под несанкционированным  доступом понимается нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничения, являющейся составной частью системы защиты информации. Субъекты, совершившие несанкционированный доступ к информации, называются нарушителями. Нарушителем может быть любой человек из следующих категорий: штатные пользователи ЭИС; сотрудники-программисты.

Методы и механизмы  реализации защиты. Для обеспечения защиты хранимых данных используется несколько методов и механизмов их реализации. В литературе выделяют следующие способы защиты:

• физические (препятствие);

• законодательные;

• управление доступом;

• криптографическое  закрытие.

Физические способы  защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Эти способы дают защиту только от «внешних» злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.

Законодательные средства защиты составляют законодательные  акты, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил.

Управление доступом представляет способ защиты информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). В автоматизированных системах для информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т. д. Управление доступом предусматривает следующие функции защиты:

• идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора: имени, кода, пароля и т.п.);

• аутентификацию - опознание (установление подлинности) объекта  или субъекта по предъявляемому им идентификатору;

• авторизацию - проверку полномочий (проверку соответствия дня  недели, времени суток, запрашиваемых  ресурсов и процедур установленному регламенту);

• разрешение и создание условий работы в пределах установленного регламента;

• регистрацию (протоколирование) обращений к защищаемым ресурсам;

• реагирование (сигнализация, отключение, задержка работ, отказ в  запросе) при попытках несанкционированных действий.

Самым распространенным методом установления подлинности  является метод паролей. Пароль представляет собой строку символов, которую пользователь должен ввести в систему каким-либо способом (напечатать, набрать на клавиатуре и т. п.). Если введенный пароль соответствует хранящемуся в памяти, то пользователь получает доступ ко всей информации, защищенной этим паролем. Пароль можно использовать и независимо от пользователя для защиты файлов, записей, полей данных внутри записей и т.д. Используют различные виды паролей:

1. Простой пароль. Пользователь  вводит такой пароль с клавиатуры  после запроса, а компьютерная программа (или специальная микросхема) кодирует его и сравнивает с хранящимся в памяти эталоном. Преимущество простого пароля в том, что его не нужно записывать, а недостаток - в относительной легкости снятия защиты. Простой пароль рекомендуется использовать для защиты данных небольшого значения и стоимости.

2. Пароль однократного  использования. Пользователю выдается  список из N паролей, которые хранятся  в памяти компьютера в зашифрованном  виде. После использования пароль стирается из памяти и вычеркивается из списка, так что перехват пароля теряет смысл. Такой пароль обеспечивает более высокую степень безопасности, но более сложен. Имеет он и другие недостатки. Во-первых, необходимо где-то хранить список паролей, так как запомнить его практически невозможно, а в случае ошибки в процессе передачи пользователь оказывается в затруднительном положении: он не знает, следует ли ему снова передать тот же самый пароль или послать следующий. Во-вторых, возникают чисто организационные трудности: список может занимать много места в памяти, его необходимо постоянно изменять и т. д

3. Пароль на основе  выборки символов. Пользователь  выводит из пароля отдельные  символы, позиции которых задаются  с помощью преобразования случайных  чисел или генератора псевдослучайных  чисел. Очевидно, пароль следует менять достаточно часто, поскольку постороннее лицо может в конце концов составить пароль из отдельных символов.

4. Метод «запрос-ответ». Пользователь должен дать правильные  ответы на набор вопросов, хранящихся  в памяти компьютера и управляемых операционной системой. Иногда пользователю задается много вопросов, и он может сам выбрать те из них, на которые он хочет ответить. Достоинство этого метода состоит в том, что пользователь может выбрать вопросы, а это дает весьма высокую степень безопасности в процессе включения в работу.

5. Пароль на основе  алгоритма. Пароль определяется  на основе алгоритма, который  хранится в памяти компьютера  и известен пользователю. Система  выводит на экран случайное число, а пользователь, с одной стороны, и компьютер - с другой, на его основе вычисляют по известному алгоритму пароль. Такой тип пароля обеспечивает более высокую степень безопасности, чем многие другие типы, но более сложен и требует дополнительных затрат времени пользователя.

6. Пароль на основе персонального физического ключа. В памяти компьютера хранится таблица паролей, где они записаны как в зашифрованном, так и в открытом виде. Лицам, допущенным к работе в системе, выдается специальная магнитная карточка, на которую занесена информация, управляющая процессом шифрования. Пользователь дожен вставить карточку в считывающее устройство и ввести свой пароль в открытом виде. Введенный пароль кодируется с использованием информации, записанной на карточке, и ищется соответствующая точка входа в таблицу паролей. Если закодированный пароль соответствует хранящемуся эталону, подлинность пользователя считается установленной. Для такого типа пароля существует угроза того, что на основе анализа пары «шифрованный пароль - открытый пароль» злоумышленник сможет определить алгоритм кодирования. Поэтому рекомендуется применять стойкие схемы шифрования.

Парольная защита широко применяется в системах защиты информации и характеризуется простотой  и дешевизной реализации, малыми затратами  машинного времени, не требует больших объемов памяти. Однако парольная защита часто не дает достаточного эффекта по следующим причинам:

1. Обычно задают слишком  длинные пароли. Будучи не в  состоянии запомнить пароль, пользователь записывает его на клочке бумаги, в записной книжке и т. п., что сразу делает пароль уязвимым.

2. Пользователи склонны  к выбору тривиальных паролей,  которые можно подобрать после  небольшого числа попыток.

3. Процесс ввода пароля  в систему поддается наблюдению  даже в том случае, когда вводимые символы не отображаются на экране.

4. Таблица паролей,  которая входит обычно в состав  программного обеспечения операционной системы, может быть изменена, что нередко и происходит. Поэтому таблица паролей должна быть закодирована, а ключ алгоритма декодирования должен находиться только у лица, отвечающего за безопасность информации.

5. В систему может  быть внесен «троянский конь»,  перехватывающий вводимые пароли и записывающий их в отдельный файл, поэтому при работе с новыми программными продуктами необходима большая осторожность.

При работе с паролями рекомендуется применение следующих  правил и мер предосторожности:

• не печатать пароли и  не выводить их на экран;

• часто менять пароли - чем дольше используется один и  тот же пароль, тем больше вероятность  его раскрытия;

• каждый пользователь должен хранить свой пароль и не позволять  посторонним узнать его;

• всегда зашифровывать  пароли и обеспечивать их защиту недорогими и эффективными средствами;

• правильно выбирать длину пароля (чем она больше, тем более высокую степень безопасности будет обеспечивать система), так как труднее будет отгадать пароль.

Виды вредных программ. Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное изменение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Эти нарушения могут преследовать цель - изменение правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из прикладных программ (при внедрении в прикладные программы). Виды вредительских программ:

1. Лазейки (trapdoors). Лазейка представляет собой точку входа в программу, благодаря чему открывается непосредственный доступ к некоторым системным функциям. Лазейки обычно вставляют во время проектирования системы. Системные программисты организуют их при отладке программы, но по завершении ее разработки их надо устранить. Обнаружить лазейки можно путем анализа работы программ.

2. Логические бомбы (logic bombs). Логическая бомба - это компьютерная программа, которая приводит к повреждению файлов или компьютеров. Повреждение варьируется от искажения данных до полного стирания всех файлов и/или повреждения компьютера. Логическую бомбу, как правило, вставляют во время разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово).

3. Троянские кони (trojan horses). «Троянский конь» - это программа, которая приводит к неожиданным (и обычно нежелательным) последствиям в системе. Особенностью троянского коня является то, что пользователь обращается к этой программе, считая ее полезной. «Троянские кони» способны раскрыть, изменить или уничтожить данные или файлы. Их встраивают в программы широкого пользования, например в программы обслуживания сети, электронной почты и др. Антивирусные средства не обнаруживают эти программы, но системы управления доступом в больших компьютерах обладают механизмами идентификации и ограничения их действия. В «Оранжевой книге» Национального центра защиты компьютеров США ведется постоянно обновляемый список известных программ этого рода.

4. Червяки (worms). Червяк - это программа, которая распространяется в системах и сетях по линиям связи. Такие программы подобны вирусам в том отношении, что они заражают другие программы, а отличаются от них тем, что они не способны самовоспроизводиться. В отличие от троянского коня червяк входит в систему без ведома пользователя и копирует себя на рабочих станциях сети.

Информация о работе Курс лекций по "Информатике"