Меры противодействия угрозам безопасности. Основные механизмы защиты компьютерных систем от проникновения

Автор работы: Пользователь скрыл имя, 18 Декабря 2014 в 15:12, реферат

Описание работы

Целью данного реферата является анализ основных известных мер противодействия угрозам безопасности АС, обзор технических и организационно-технических мер, методов и средств противодействия, а также формулирование основных принципов построения комплексной системы защиты информации.
Сформулируем перечень основных задач, которые должны решаться системой компьютерной безопасности:
управление доступом пользователей к ресурсам АС с целью ее защиты от неправомерного случайного или умышленного вмешательства в работу системы и несанкционированного (с превышением предоставленных полномочий) доступа к ее информационным, программным и аппаратным ресурсам со стороны посторонних лиц, а также лиц из числа персонала организации и пользователей;

Содержание работы

Введение……………………………………………………………...3
1. Меры противодействия угрозам безопасности ………………………...………4
1.1. Классификация мер обеспечения безопасности компьютерных систем…4
1.2. Достоинства и недостатки различных мер защиты………………………...5
1.3. Основные принципы построения систем защиты АС……………………..7
2. Основные механизмы защиты компьютерных систем от проникновения .....10
2.1 Модели управления доступом………………………………………………10
2.2. Типы моделей управления доступом………………………………………12
2.3. Характеристики модели безопасности…………………………………….13
2.4. Описание модели управления доступом в системе как конечного автомата……………………………………………………………………………..14
2.5. Системы разграничения доступа…………………………………………..20
2.6. Криптографические методы защиты………………………………………24
2.7. Управление механизмами защиты…………………………………………26
Заключение…………………………………………………………….……………30
Список литературы……………..……………

Файлы: 1 файл

РЕФЕРАТ! ТЕМА 27 ВАРИАНТА.docx

— 73.16 Кб (Скачать файл)

Увеличение количества рабочих станций и использование новых программных средств, включающих большое количество разнообразных программ (например MS Windows), приводит к существенному увеличению объема системных журналов регистрации событий, накапливаемых системой защиты. Объем зарегистрированной информации становится настолько велик, что администратор уже физически не может полностью проанализировать все системные журналы за приемлемое время.

Для облегчения работы администратора с системными журналами в системе должны быть предусмотрены следующие возможности :

  • подсистема реализации запросов, позволяющая выбирать из собранных системных журналов данные об определенных событиях (по имени пользователя, дате, времени происшедшего события, категории происшедшего события и т.п.). Естественно такая подсистема должна опираться на системный механизм обеспечения единого времени событий;
  • возможность автоматического разбиения и хранения системных журналов по месяцам и дням в пределах заданного количества последних дней. Причем во избежание переполнения дисков по истечении установленного количества дней просроченные журналы, если их не удалил администратор, должны автоматически уничтожаться.
  • в системе защиты должны быть предусмотрены механизмы семантического сжатия данных в журналах регистрации, позволяющие укрупнять регистрируемые события без существенной потери их информативности. Например, заменять все многократно повторяющиеся в журнале события, связанные с выполнением командного файла autoexec.bat, одним обобщенным. Аналогично можно одним событием заменять многократно повторяющуюся последовательность запуска программ системы MS-Windows и т.п.;
  • желательно также иметь в системе средства автоматической подготовки отчетных документов установленной формы о работе станций сети и имевших место нарушениях. Такие средства позволили бы существенно снять рутинную нагрузку с администрации безопасности.

 

Выводы

В арсенале специалистов по информационной безопасности имеется широкий спектр защитных мер: законодательных, морально-этических, административных (организационных), физических и технических (аппаратурных и программных) средств. Все они обладают своими достоинствами и недостатками, которые необходимо знать и правильно учитывать при создании систем защиты.

При построении конкретных систем компьютерной безопасности необходимо руководствоваться основными принципами организации защиты: системностью, комплексностью, непрерывностью защиты, разумной достаточностью, гибкостью управления и применения, открытостью алгоритмов и механизмов защиты и простотой применения защитных мер и средств, а также придерживаться рекомендаций, полученных на основе опыта предыдущих разработок.

Основными известными универсальными защитными механизмами являются:

  • идентификация (именование и опознавание) , аутентификация (подтверждение подлинности) и авторизация субъектов доступа;
  • контроль (разграничение) доступа к ресурсам системы;
  • регистрация и анализ событий, происходящих в системе;
  • криптографическое закрытие, контроль целостности и аутентичности данных, хранимых в АС и передаваемых по каналам связи;
  • контроль целостности ресурсов системы.

Эти универсальные механизмы защиты обладают своими достоинствами и недостатками и могут применяться в различных вариациях и совокупностях в конкретных методах и средствах защиты.

Все известные каналы проникновения и утечки информации должны быть перекрыты с учетом анализа риска, вероятностей реализации угроз безопасности в конкретной прикладной системе и обоснованного рационального уровня затрат на защиту.

Наилучшие результаты достигаются при системном подходе к вопросам безопасности компьютерных систем и комплексном использовании определенных совокупностей различных мер защиты на всех этапах жизненного цикла системы начиная с самых ранних стадий ее проектирования.

Повышать уровень стойкости системы защиты за счет применения более совершенных физических и технических средств можно только до уровня стойкости персонала из ядра безопасности системы.

На наш взгляд, в ближайшее время успех или неудача масштабного применения систем защиты информации будет зависеть от наличия в них развитых средств управления режимами работы защитными механизмами, и реализации функций, позволяющих существенно упрощать процессы установки, настройки и эксплуатации средств защиты.

 

ЛИТЕРАТУРА

1. Агеев А.С. Компьютерные вирусы и безопасность  информации// Зарубежная радиоэлектроника.1989. N 12.

2. Батурин  Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М.:Юридическая литература, 1991. 160 с.

3. Безопасность  информационных технологий. Выпуск 1.М.:Госкомитет РФ по высшему  образованию, МИФИ. 1994. 100 с.

4. Бияшев О.Г., Диев С.И., Размахнин М.К. Основные направления развития и совершенствования криптографического закрытия информации//Зарубежная радиоэлектроника. 1989. N 12.

5. Голубев В.В., Дубров П.А., Павлов Г.А. Компьютерные преступления и защита информации в вычислительных системах //Вычислительная техника и ее применение. М.:Знание, 1990, N 9, С.3-26.

6. Давыдовский А.И., Максимов В.А. Введение в защиту информации// Интеркомпьютер.1990. N 1. С.17-20.

7. Защита  информации в персональных ЭВМ/Спесивцев  А.В., Вегнер В.А., Крутяков А.Ю. и др. М.:Радио и связь, МП "Веста", 1992. 192 с.


Информация о работе Меры противодействия угрозам безопасности. Основные механизмы защиты компьютерных систем от проникновения