Автор работы: Пользователь скрыл имя, 26 Сентября 2012 в 09:41, реферат
Объективные причины проблемы обеспечения информационной безопасности:
1. Расширение сферы применения средств вычислительной техники.
2. Развитие и распространение вычислительных сетей.
3. Доступность средств вычислительной техники (прежде всего ПК) в широких слоях населения.
4. Отставание в области создания непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления, использования и защиты информации.
5. Развитие и широкое распространение компьютерных вирусов.
1 1 ОСНОВЫ БЕЗОПАСНОСТИ СЕТЕВЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 1
1.1 Актуальность проблемы обеспечения безопасности сетевых информационных технологий 1
1.2 Основные механизмы защиты компьютерных систем 1
1.3 Цели создания системы обеспечения информационной безопасности 6
1.4 Задачи, решаемые средствами защиты информации от НСД 7
1.5 Основные организационные мероприятия по созданию комплексной системы защиты 8
2 ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ 9
3 ПРОЕКТИРОВАНИЕ И ПОСТРОЕНИЕ СИСТЕМ ЗАЩИТЫ 10
3.1 Определение исходных данных 11
3.2 Анализ исходных данных 12
3.3 Построение общей модели системы защиты информации 14
3.4 Формирование вариантов систем защитыинформации 14
3.5 Поиск наилучшего набора правил системы защиты 15
3.6 Определение критериев работы разработанной модели 18
3.7 Формализация модели системы безопасности 20
4 РАСПРЕДЕЛЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ 21
4.1 Модульная система защиты 22
4.2 Расширение функций системы защиты информации 22
5 МЕТОДИКА МЭ, РЕАЛИЗУЕМАЯ НА БАЗЕ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ 25
5.1 Понятие межсетевого экрана 25
5.2 Фильтрация трафика 28
5.3 Политика межсетевого взаимодействия, 28
5.4 Определение схемы подключения межсетевого экрана 29
5.5 Операционная система МЭ 31
5.6 Общие требования к МЭ 31
5.7 Особенности межсетевого экранирования на различных уровнях OSI 32
Содержание
Объективные причины проблемы обеспечения информационной безопасности:
1. Расширение сферы применения
средств вычислительной
2. Развитие и распространение вычислительных сетей.
3. Доступность средств
4. Отставание в области создания
непротиворечивой системы
5. Развитие и широкое
Трудности решения практических задач защиты компьютерной информации связаны с отсутствием развитой стройной теории и необходимых научно-технических и методических основ обеспечения защиты информации.
Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа (НСД) к информации используются следующие основные методы защиты (защитные механизмы):
Все эти механизмы защиты могут применяться в конкретных технических средствах и системах защиты в различных комбинациях и вариациях. Наибольший эффект достигается при их системном использовании в комплексе с другими видами мер защиты.
Идентификация - это присвоение индивидуальных имен, номеров или специальных устройств (идентификаторов) субъектам и объектам системы, а так же их распознавание. Чаще всего в качестве идентификаторов применяются номера или условные обозначения в виде набора символов.
Аутентификация - это проверка (подтверждение)
подлинности идентификации субъ
Аутентификация пользователей осуществляется обычно:
Многие современные СЗИ кроме клавиатуры используют и другие типы идентификаторов — магнитные карточки, радиочастотные бесконтактные (proximity) карточки, интеллектуальные (smart) карточки, электронные таблетки Touch Memory.
Идентификация и аутентификация пользователей должна производиться при каждом их входе в систему и при возобновлении работы после кратковременного перерыва.
Механизмы регистрации предназначены для получения и накопления (с целью последующего анализа) информации о состоянии ресурсов системы и о действиях субъектов, признанных потенциально опасными для системы. Анализ собранной информации (аудит) позволяет выявить факты совершения нарушений, характер воздействий на систему, определить, и подсказать метод расследования нарушения и исправления ситуации.
При регистрации событий безопаснос
В развитых системах защиты подсистема оповещения связана с механизмами оперативного автоматического реагирования на определенные события. Могут поддерживаться следующие основные способы реагирования на обнаружение НСД (возможно с участием администратора безопасности):
Механизм контроля целостности ресурсов системы предназначен для своевременного обнаружения модификации ресурсов системы. Он позволяет обеспечить правильность функционирования системы защиты и целостность обрабатываемой информации.
Контроль целостности программ, обрабатываемой информации и средств защиты обеспечивается:
Межсетевые экраны, установленные в точках соединения с сетью Internet -обеспечивают защиту внешнего периметра сети и защиту собственных Internet-серверов, открытых для общего пользования, от несанкционированного доступа.
В межсетевых экранах применяются специальные методы защиты:
Разграничение (контроль) доступа к ресурсам ВС - это такой порядок использования ресурсов автоматизированной системы, при котором субъекты получают доступ к объектам системы в строгом соответствии с установленными правилами.
Правила разграничения доступа - совокупность правил, регламентирующих права доступа субъектов к объектам в некоторой системе.
Несанкционированный доступ (НСД) - доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа.
Технические средства разграничения доступа к ресурсам АС должны рассматриваться как составная часть единой системы контроля доступа субъектов:
• на контролируемую территорию;
• в отдельные здания и помещения организации;
• к элементам ВС и элементам системы защиты информации (физический доступ);
• к информационным и программным ресурсам АС.
Механизмы управления доступом субъектов к объектам доступа выполняют основную роль в обеспечении внутренней безопасности компьютерных систем. Их работа строится на концепции единого диспетчера доступа.
Диспетчер доступа выполняет:
• проверку прав доступа каждого субъекта к конкретному объекту на основании информации, содержащейся в базе данных системы защиты (правил разграничения доступа);
• разрешение (производит авторизацию) или запрещение (блокирует) доступ субъекта к объекту;
• при необходимости
регистрирует факт доступа и его
параметры в системном журнале
(в том числе попытки
В общем виде работа средств
разграничения доступа
Криптографические методы защиты основаны на возможности выполнения операции преобразования информации, с помощью специального ключа, без знания которого (с вероятностью близкой к единице за разумное время) невозможно осуществить эту операцию.
В классической криптографии используется только один - ключ, который позволяет отправителю зашифровать информацию, а получателю - расшифровать ее.
В криптографии с открытым ключом имеется два ключа, один из которых нельзя вычислить из другого. Один ключ используется отправителем для шифрования информации, закрытие которой необходимо обеспечить. Другой ключ используется получателем для расшифрования полученной информации. Бывают приложения, в которых один ключ должен быть несекретным, а другой - секретным. Алгоритмы преобразования с открытым и секретным ключами называют асимметричными, поскольку роли сторон владеющих разными ключами из пары различны.
К криптографическим методам защи
Основным достоинством криптографических
методов защиты информации является
то, что они обеспечивают высокую
гарантированную стойкость защи
К числу основных недостатков криптографических методов можно отнести:
Электронная цифровая подпись (ЭЦП) — это последовательность символов, полученная в результате преобразования в технических средствах определенного объема информации по установленному математическому алгоритму с использованием ключей, имеющая неизменяемое соотношение с каждым символом данного объема информации.