Системы защиты информации

Автор работы: Пользователь скрыл имя, 09 Апреля 2013 в 18:32, реферат

Описание работы

Проблема защиты информации: надежное обеспечение ее сохранности и установление статуса использования - является одной из важнейших проблем современности.
Еще 25-30 лет назад задача защиты информации могла быть эффективно решена с помощью организационных мер и отдельных программно - аппаратах средств разграничения доступа и шифрования. Появление персональных ЭВМ, локальных и глобальных сетей, спутниковых каналов связи, эффективных технической разведки и конфиденциальной информации существенно обострило проблему защиты информации.

Файлы: 1 файл

referat.doc

— 123.50 Кб (Скачать файл)

Системы защиты информации

Министерство образования и  науки Российской Федерации

Федеральное агентство по образованию

Государственное образовательное  учреждение

высшего профессионального образования

«Магнитогорский государственный  технический университет им. Г. И. Носова»

Кафедра информатики и информационных технологий

Самостоятельная работа студента

«Системы защиты информации»

Выполнил: студент группы ФГЮ-09

Пономарёва М.А.

Проверил: доцент

Демиденко Л.Л.

Магнитогорск 2009г

Оглавление

Введение

Проблема защиты информации: надежное обеспечение ее сохранности и  установление статуса использования - является одной из важнейших проблем современности.

Еще 25-30 лет назад задача защиты информации могла быть эффективно решена с помощью организационных мер и отдельных программно - аппаратах средств разграничения доступа и шифрования. Появление персональных ЭВМ, локальных и глобальных сетей, спутниковых каналов связи, эффективных технической разведки и конфиденциальной информации существенно обострило проблему защиты информации.

Особенностями современных информационных технологий являются:

  • Увеличение числа автоматизированных процессов в системах обработки данных и важности принимаемых на их основе решений;
  • Территориальная распределенность компонентов компьютерной системы и передача информации между этими компонентами;
  • Усложнение программных и аппаратных средств компьютерных систем;
  • Накопление и длительное хранение больших массивов данных на электронных носителях;
  • Интеграция в единую базу данных информацию различной направленности различных методов доступа;
  • Непосредственный доступ к ресурсам компьютерной системы большого количества пользователей различной категории и с различными правами доступа в системе;
  • Рост стоимости ресурсов компьютерных систем.
  • Рост количества и качества  угроз безопасности информации в компьютерных системах не всегда приводит к адекватному ответу в виде создания надежной системы и безопасных информационных технологий. В большинстве коммерческих и государственных организаций, не говоря о простых пользователях, в качестве средств защиты используются только антивирусные программы и разграничение прав доступа пользователей на основе паролей.

 

  1. Комплексный подход к  обеспечению информационной безопасности

    1. Основные понятия

Под информацией, применительно к задаче ее защиты понимается сведения о лицах, предметах, фактах, событиях явлениях и процессах независимо от формы их представления. В зависимости от формы представления информация может быть речевой, телекоммуникационной, документированной.

Информационные процессы – процессы сбора, накопления, обработки хранения, распределения и поиска информации.

Информационная система- совокупность документов и массивов документов и информационных технологий.

Информационными ресурсами называют документы или массив документов существующие отдельно или в составе информационной системы.

Процесс создания оптимальных условий  для удовлетворения информационных потребностей граждан, организаций, общества и государства называется информатизацией.

Информатизация разделяется на открытую и ограниченного доступа.

Информация является одним из объектов гражданского права том числе  и прав собственности, владения, пользования.

Собственник информационных ресурсов, технологий  и систем – субъект с правом владения, пользования и распределения указанных объектов. Владельцем ресурсов, технологий и систем является субъект с полномочиями владения и пользования указанными объектами. Под пользователем понимается субъект обращающийся к информационной системе за получением нужной информации и пользующегося ею.

К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, выдвигаемыми собственником информации.

Под утечкой информации понимают неконтролируемое распространение защищенной информации путем ее разглашения, несанкционированного доступа и получение разведчиками. Несанкционированный доступ  - получение защищенной информации заинтересованным субъектом  с нарушением правилом доступа к ней.

Несанкционированное воздействие на защищенную информацию это воздействие с нарушением правил ее изменения (например, подменяя электронных документов). Под непреднамеренным  воздействием на защищенную информацию понимается воздействие на нее из-за ошибок пользователя, сбой техники, или программных средств, природных явлений и других непреднамеренных воздействий (например, уничтожение документа на накопителе на жестком диске).

Целью защиты информации является предотвращение нанесения   ущерба пользователю, владельцу или собственнику. Под эффективностью защиты информации понимается степень соответствия результатов защиты поставленной цели. Объектом защиты может быть информация, ее носитель, информационный процесс, в отношении которого необходимо производить защиту в соответствии с поставленными целями.

Конфиденциальность информации – это известность ее содержания только имеющим, соответствующие полномочия субъект.

Шифрование информации это преобразование информации, в результате, которого содержание информации становится непонятным для субъекта, не имеющего соответствующего доступа.  Результат шифрования называется шифротекстом.

Под угрозой информационной безопасности в компьютерной системе понимают события или действия которые могут вызвать изменения функционирования КС, связанные с нарушением защищенности информации обрабатываемой в ней.

Уязвимость информации – это возможность возникновения на каком либо этапе жизненного цикла КС такого ее состояния при котором создастся условия для реальной угрозы безопасности  в ней

Атака это действие предпринимаемое нарушителем, в поиске и использовании той или иной уязвимости. Угрозы могу быть разделены на угрозы независящие от деятельности человека и искусственный угрозы, связанные с деятельностью человека.

Искусственные угрозы в свою очередь  делятся на непреднамеренные (ошибки в проектировании, ошибки в работе программных средств) и преднамеренные (несанкционированный доступ, несанкционированные действия).

Результатом реализации угроз может  быть утечка, искажение или утрата информации.

Системы защиты информации – комплекс оборудования и программного обеспечения, отвечающие за информационную безопасность (аутентификация пользователей и безопасный доступ к защищенным информационным ресурсам) и защиту программного обеспечения от несанкционированного использования.

 

    1. Программные и программно-аппаратные средства обеспечения безопасности информации

К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав КС (комплексных систем) и выполняющие (как самостоятельно, так и при помощи программных средств) некоторые функции по обеспечению безопасности информации.

К основным аппаратным средствам защиты информации относятся:

  • Устройства ввода идентифицирующий пользователя информации;
  • Устройства шифрования информации;
  • Устройства для воспрепятствования несанкционированному включению рабочих станций серверов.

Под программными средствами информационной безопасности понимают специальные программные средства, включаемые  в состав программного обеспечения КС исключительно для выполнения защитах функций.

К основным программным средствам  защиты информации относятся:

  • Программы идентификации аутентификации пользователей КС;
  • Программы разграничения доступа пользователе к ресурсам КС;
  • Программы от несанкционированного доступа, копирования изменения и использования.

Под идентификацией пользователя, применительно  к обеспечению безопасности КС, однозначное распознание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует именно данному субъекту.

К преимуществам программных средств  защиты информации относятся:

  • Простота тиражирования;
  • Гибкость (возможность настройки на различные условия применения);
  • Простота применения;
  • Практически неограниченные возможности их развития;

К недостаткам программных средств относятся:

  • Снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирования программ защиты.
  • Более низкая производительность по сравнению с аналогичными функциями защиты аппаратными средствами;
  • Пристыкованность многих программных средств(а не встроенность в средства КС);

 

    1. Требования к комплексным системам защиты информации

Основные требования к комплексной  системе защиты информации:

  • Разработка на основе положений и требований существующих законов,  стандартов и нормативно - методических документов по обеспечению информационной безопасности;
  • Использование комплекса программно-технических средств и организационных мер по защите КС;
  • Надежность, конфигурируемость, производительность;
  • Экономическая целесообразность;
  • Выполнение на всех этапах жизни обработки информации  в КС
  • Возможность совершенствования
  • Обеспечения разграничения доступа к конфиденциальной информации и отвлечение нарушителя на ложную информацию;
  • Взаимодействие с незащищенными КС по установленным для этого правилами разграничения доступа;
  • Обеспечение провидения учета и расследования случаев нарушения безопасности;
  • Не должна вызывать у пользователя психологического противодействия и стремление обойтись без ее средств;
  • Возможность оценки эффективности ее применения

 

  1. Классификация систем защиты информации

Сохранность  информации  может  быть  нарушена  в  двух  основных случаях:

  • при получении несанкционированного доступа к информации;
  • нарушении  функционирования ЭВМ.
  • Система защиты от этих угроз включает следующие основные элементы:
  • защиту СОД и ее аппаратуры;
  • организационные мероприятия по обеспечению сохранности информации;
  • защиту операционной системы, файлов, терминалов и каналов  связи.

Следует иметь в виду, что все  типы  защиты взаимосвязаны и при выполнении своих функций хотя бы одной из них сводит на нет усилия других. Предлагаемые и реализованные схемы защиты информации в СОД очень разнообразны, что вызвано в основном  выбором наиболее удобного и легко осуществимого метода контроля доступа, т.е. изменением функциональных свойств системы.

В качестве классификационного признака для систем защиты можно выбрать их функциональные свойства. На основе этого признака выделяются системы:

  • без схем защиты;
  • с полной защитой;
  • с единой схемой защиты;
  • с программируемой схемой защиты;
  • системы с засекречиванием.

В некоторых системах отсутствует механизм, препятствующий пользователю в доступе к какой-либо информации, хранящейся в системе. Характерно, что большинство наиболее распространенных  и широко применяемых за рубежом СОД с пакетной  обработкой не имеют  механизма защиты. Однако такие системы содержат обычно развитый аппарат обнаружения и предотвращения ошибок, гарантирующий исключение разрушений режима функционирования.

  • В системах с полной защитой обеспечивается взаимная изоляция пользователей, нарушаемая только для информации общего  пользования (например, библиотеки общего пользования). В отдельных системах средства работы с библиотеками общего пользования позволяют включить  в них информацию пользователей, которая тоже становится общим достоянием.
  • В системах с единой схемой защиты для каждого файла создается список авторизованных пользователей. Кроме того, применительно к каждому файлу указываются разрешаемые режимы его использования: чтение, запись или выполнение, если этот файл является программой. Основные концепции  защиты здесь  довольно просты, однако их реализация довольно сложная.
  • В системах с программируемой схемой защиты предусматривается механизм защиты данных с учетом специфических требований пользователя, например, ограничение  календарного времени  работы системы, доступ только к средним значениям файла данных, локальная защита отдельных элементов массива данных и  т.д. В таких системах пользователь должен иметь возможность выделить  защищаемые объекты и подсистемы. Защищаемая подсистема представляет собой совокупность программ и данных, правом доступа к которым   наделены лишь входящие в подсистему программы. Обращение к этим  программам возможно, в свою очередь, только в заранее ограниченных точках. Таким образом, программы подсистемы контролируют доступ к защищаемым объектам. Подобный механизм защиты с различными модификациями реализован только в наиболее совершенных СОД.
  • В системах с засекречиванием решаются не вопросы ограничения доступа программ к информации, а осуществляется контроль над дальнейшим использованием полученной информации. Например, в системе использования грифов секретности на документах гриф служит уведомлением о мере контроля. В СОД эта схема защиты используется редко.Отличительная особенность рассмотренных схем защиты - их динамичность, т.е. возможность ввода и изменения правил доступа к данным в процессе работы системы. Однако, обеспечение динамичности схем защиты значительно усложняет их реализацию.

Информация о работе Системы защиты информации