Защита информации

Автор работы: Пользователь скрыл имя, 26 Сентября 2012 в 09:41, реферат

Описание работы

Объективные причины проблемы обеспечения информационной безопасности:
1. Расширение сферы применения средств вычислительной техники.
2. Развитие и распространение вычислительных сетей.
3. Доступность средств вычислительной техники (прежде всего ПК) в широких слоях населения.
4. Отставание в области создания непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления, использования и защиты информации.
5. Развитие и широкое распространение компьютерных вирусов.

Содержание работы

1 1 ОСНОВЫ БЕЗОПАСНОСТИ СЕТЕВЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 1
1.1 Актуальность проблемы обеспечения безопасности сетевых информационных технологий 1
1.2 Основные механизмы защиты компьютерных систем 1
1.3 Цели создания системы обеспечения информационной безопасности 6
1.4 Задачи, решаемые средствами защиты информации от НСД 7
1.5 Основные организационные мероприятия по созданию комплексной системы защиты 8
2 ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ 9
3 ПРОЕКТИРОВАНИЕ И ПОСТРОЕНИЕ СИСТЕМ ЗАЩИТЫ 10
3.1 Определение исходных данных 11
3.2 Анализ исходных данных 12
3.3 Построение общей модели системы защиты информации 14
3.4 Формирование вариантов систем защитыинформации 14
3.5 Поиск наилучшего набора правил системы защиты 15
3.6 Определение критериев работы разработанной модели 18
3.7 Формализация модели системы безопасности 20
4 РАСПРЕДЕЛЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ 21
4.1 Модульная система защиты 22
4.2 Расширение функций системы защиты информации 22
5 МЕТОДИКА МЭ, РЕАЛИЗУЕМАЯ НА БАЗЕ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ 25
5.1 Понятие межсетевого экрана 25
5.2 Фильтрация трафика 28
5.3 Политика межсетевого взаимодействия, 28
5.4 Определение схемы подключения межсетевого экрана 29
5.5 Операционная система МЭ 31
5.6 Общие требования к МЭ 31
5.7 Особенности межсетевого экранирования на различных уровнях OSI 32

Файлы: 1 файл

защита информации.doc

— 377.00 Кб (Скачать файл)


Содержание

  1. 1 ОСНОВЫ БЕЗОПАСНОСТИ СЕТЕВЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

    1. Актуальность проблемы обеспечения безопасности сетевых информационных технологий

Объективные причины проблемы обеспечения  информационной безопасности:

1. Расширение сферы применения  средств вычислительной техники. 

2. Развитие и распространение  вычислительных сетей.

3. Доступность средств вычислительной  техники (прежде всего ПК) в  широких слоях населения.

4. Отставание в области создания  непротиворечивой системы законодательно-правового  регулирования отношений в сфере  накопления, использования и защиты информации.

5. Развитие и широкое распространение  компьютерных вирусов.

Трудности решения практических задач  защиты компьютерной информации связаны с отсутствием развитой стройной теории и необходимых научно-технических и методических основ обеспечения защиты информации.

    1. Основные механизмы защиты компьютерных систем

Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа (НСД) к информации используются следующие  основные методы защиты (защитные механизмы):

  • идентификация (именование и опознавание),  аутентификация (подтверждение подлинности) субъектов (пользователей) и объектов (ресурсов, компонентов, служб) системы;
  • разграничение доступа пользователей к ресурсам системы и авторизация (присвоение полномочий) пользователям;
  • регистрация и оперативное оповещение о событиях, происходящих в системе и имеющих отношение к безопасности;
  • криптографическое закрытие хранимых и передаваемых по каналам связи данных;
  • контроль целостности и аутентичности (подлинности и авторства) передаваемых и хранимых данных;
  • изоляция (защита периметра) компьютерных сетей (фильтрация трафика, скрытие внутренней структуры и адресации путем трансляции адресов);
  • контроль вложений (выявление компьютерных вирусов, вредоносных кодов и их нейтрализация);
  • выявление уязвимостей (слабых мест) системы;
    • обнаружение и противодействие атакам (опасным действиям нарушителей).

Все эти механизмы защиты могут  применяться в конкретных технических  средствах и системах защиты в  различных комбинациях и вариациях. Наибольший эффект достигается при их системном использовании в комплексе с другими видами мер защиты.

      1. Идентификация и аутентификация пользователей

Идентификация - это присвоение индивидуальных имен, номеров или специальных  устройств (идентификаторов) субъектам и объектам системы, а так же их распознавание. Чаще всего в качестве идентификаторов применяются номера или условные обозначения в виде набора символов.

Аутентификация - это проверка (подтверждение) подлинности идентификации субъекта или объекта системы.

Аутентификация пользователей  осуществляется обычно:

    • путем проверки знания ими паролей (специальных секретных последовательностей символов);
    • путем проверки владения какими-либо специальными устройствами (карточками, ключевыми вставками и т.п.) с уникальными признаками;
  • путем проверки уникальных физических характеристик и параметров (отпечатков пальцев, особенностей радужной оболочки глаз, формы кисти рук и т.п.) самих пользователей при помощи специальных биометрических устройств;
  • путем проверки специальных сертификатов соответствия, выданных доверенным органом (третьей стороной, которой доверяют оба взаимодействующих субъекта).

Многие современные СЗИ кроме  клавиатуры используют и другие типы идентификаторов — магнитные  карточки, радиочастотные бесконтактные (proximity) карточки, интеллектуальные (smart) карточки, электронные таблетки Touch Memory.

Идентификация и аутентификация пользователей  должна производиться при каждом их входе в систему и при  возобновлении работы после кратковременного перерыва.

      1. Регистрация и оперативное оповещение о событиях безопасности

Механизмы регистрации предназначены  для получения и накопления (с  целью последующего анализа) информации о состоянии ресурсов системы  и о действиях субъектов, признанных потенциально опасными для системы. Анализ собранной информации (аудит) позволяет выявить факты совершения нарушений, характер воздействий на систему, определить, и подсказать метод расследования нарушения и исправления ситуации.

При регистрации событий безопасности в системном журнале обычно фиксируется:

  • дата и время события;
    • идентификатор субъекта (пользователя, программы),   осуществляющего регистрируемое действие;
    • действие (если регистрируется запрос на доступ, то отмечается объект и тип доступа).

В развитых системах защиты подсистема оповещения связана с механизмами оперативного автоматического реагирования на определенные события. Могут поддерживаться следующие основные способы реагирования на обнаружение НСД (возможно с участием администратора безопасности):

  • подача сигнала тревоги;
  • извещение администратора безопасности;
  • извещение владельца информации о НСД к его данным;
  • снятие программы (задания) с дальнейшего выполнения;
  • отключение (блокирование работы) терминала или компьютера, с которого были осуществлены попытки НСД к информации;
  • исключение нарушителя из списка зарегистрированных пользователей и т.п.
      1. Контроль целостности программных и информационных ресурсов

Механизм контроля целостности  ресурсов системы предназначен для  своевременного обнаружения модификации ресурсов системы. Он позволяет обеспечить правильность функционирования системы защиты и целостность обрабатываемой информации.

Контроль целостности программ, обрабатываемой информации и средств  защиты обеспечивается:

  • средствами разграничения доступа, запрещающими модификацию или удаление защищаемого ресурса
  • средствами сравнения критичных ресурсов с их эталонными копиями (и восстановления в случае нарушения целостности);
  • средствами подсчета контрольных сумм (сверток, сигнатур, имитоприставок и т.п.);
  • средствами электронной цифровой подписи.
      1. Защита периметра компьютерных сетей

Межсетевые экраны, установленные  в точках соединения с сетью  Internet -обеспечивают защиту внешнего периметра сети и защиту собственных Internet-серверов, открытых для общего пользования, от несанкционированного доступа.

В межсетевых экранах применяются  специальные методы защиты:

  • трансляция адресов для сокрытия структуры и адресации внутренней сети;
  • фильтрация проходящего трафика;
  • управление списками доступа на маршрутизаторах;
  • дополнительная идентификация и аутентификация пользователей стандартных служб (на проходе);
  • ревизия содержимого (вложений) информационных пакетов, выявление и нейтрализация компьютерных вирусов;
  • виртуальные частные сети (для защиты потоков данных, передаваемых по открытым сетям - обеспечения конфиденциальности, - применяются криптографические методы, рассмотренные выше);
  • противодействие атакам на внутренние ресурсы.
      1. Разграничение доступа зарегистрированных пользователей к ресурсам ВС

Разграничение (контроль) доступа к ресурсам ВС - это такой порядок использования ресурсов автоматизированной системы, при котором субъекты получают доступ к объектам системы в строгом соответствии с установленными правилами.

Правила разграничения доступа - совокупность правил, регламентирующих права доступа субъектов к объектам в некоторой системе.

Несанкционированный доступ (НСД) - доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа.

Технические средства разграничения  доступа к ресурсам АС должны рассматриваться как составная часть единой системы контроля доступа субъектов:

• на контролируемую территорию;

• в отдельные здания и помещения организации;

• к элементам ВС и  элементам системы защиты информации (физический доступ);

• к информационным и программным ресурсам АС.

Механизмы управления доступом субъектов к объектам доступа  выполняют основную роль в обеспечении  внутренней безопасности компьютерных систем. Их работа строится на концепции  единого диспетчера доступа.

Диспетчер доступа выполняет:

• проверку прав доступа  каждого субъекта к конкретному  объекту на основании информации, содержащейся в базе данных системы  защиты (правил разграничения доступа);

• разрешение (производит авторизацию) или запрещение (блокирует) доступ субъекта к объекту;

• при необходимости  регистрирует факт доступа и его  параметры в системном журнале (в том числе попытки несанкционированного доступа с превышением полномочий).

В общем виде работа средств  разграничения доступа субъектов  к объектам основана на проверке сведений, хранимых в базе данных защиты.

      1. Криптографические методы защиты информации

Криптографические методы защиты основаны на возможности выполнения операции преобразования информации, с помощью специального ключа, без знания которого (с вероятностью близкой к единице за разумное время) невозможно осуществить эту операцию.

В классической криптографии используется только один - ключ, который позволяет отправителю зашифровать информацию, а получателю - расшифровать ее.

В криптографии с открытым ключом имеется два ключа, один из которых нельзя вычислить из другого. Один ключ используется отправителем для шифрования информации, закрытие которой необходимо обеспечить. Другой ключ используется получателем для расшифрования полученной информации. Бывают приложения, в которых один ключ должен быть несекретным, а другой - секретным. Алгоритмы преобразования с открытым и секретным ключами называют асимметричными, поскольку роли сторон владеющих разными ключами из пары различны.

К криптографическим методам защиты относятся:

    • шифрование (расшифрование) информации;
    • формирование и проверка цифровой подписи электронных документов.

Основным достоинством криптографических  методов защиты информации является то, что они обеспечивают высокую  гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или временем, необходимым для раскрытия зашифрованной информации или вычисления ключей).

К числу основных недостатков криптографических  методов можно отнести:

    • большие затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации;
    • трудности с совместным использованием зашифрованной информации;
    • высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены.
      1. Контроль целостности и аутентичности данных, передаваемых по каналам связи

Электронная цифровая подпись (ЭЦП) — это последовательность символов, полученная в результате преобразования в технических средствах определенного объема информации по установленному математическому алгоритму с использованием ключей, имеющая неизменяемое соотношение с каждым символом данного объема информации.

Информация о работе Защита информации