Автор работы: Пользователь скрыл имя, 02 Мая 2013 в 22:38, курсовая работа
При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:
♦ расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);
♦ высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;
♦ расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);
♦ усложнение программного обеспечения вычислительного процесса на компьютере.
Аналогичные требования входного контроля предъявляются и к периферийному оборудованию.
В отношении коммуникаций представляется возможным более подробно рассмотреть систему защиты, базирующуюся на 7-ми уровневой модели.
Коммерческие структуры выделяют значительные ресурсы для защиты информации, поскольку возможность раскрытия профессиональных секретов и корпоративных планов или финансовых сделок является катализатором для проведения соответствующих исследований и разработок. В качестве базисной (эталонной) признана 7-ми уровневая модель Международной организации по стандартизации (МОС) и Международного консультативного комитета по телеграфии и телефонии (МККТТ).
В рамках эталонной модели для каждого уровня определяются соответствующие стандарты (форматы, семантика элементов данных, элементы взаимодействия смежных уровней). В свою очередь, уровни эталонной модели включают классы уровней специфичных для конечных систем; маршрутизации и специфичных для смежных систем.
Для коммерческих систем большое значение имеют первые два класса из-за возможностей проведения контроля в рамках существующего трафика: прикладного, представления данных, сеансового и транспортного уровней, а также сетевого. Размещение средств защиты на мультиуровнях обеспечивает требуемую степень безопасности за счет совместимости программно-аппаратных средств и поддержки средств связи.
При сравнении существующих стандартов следует выделить различия, в основе которых лежат признаки функциональности и необходимости.
Если размещение элементов защиты на всех уровнях эталонной модели является обязательным для государственных компьютерных систем, то коммерческим целесообразно использовать прикладной уровень.
На уровне операционной системы, системного и прикладного программного обеспечения должны осуществляться идентификация и аутентификация процессов, определение полномочий для каждого процесса.
Входной контроль по отношению к информации осуществляется в следующих направлениях:
идентификация и аутентификация источников;
проверка целостности данных;
подтверждение получения данных;
регистрация получения данных.
В рамках выходного контроля реализуется комплекс мер по предотвращению использования ресурсов неавторизированными субъектами.
При выбытии персонала из системы должна быть реализована обязательная регистрация выбытия, дезактивация персональных идентификаторов, паролей, счетов и других ресурсов.
В отношении ЭВМ и периферийного оборудования реализуются специальные процедуры инициализации, призванные предотвратить использование так называемого “информационного мусора”, регистрация окончания сеанса работы с удаленной системой и др.
При окончании сеанса связи должна производится регистрация об окончании, а также причину окончания. Проверка доступности канала призвана обнаружить возможные проблемы связи, с тем, чтобы предотвратить дополнительные затраты времени на ее восстановление.
Другой мерой является специализация канала, т.е. использование определенных каналов для осуществления только однотипных сеансов с тем, чтобы уменьшить доступ потенциальных нарушителей.
При окончании программных процессов должна быть сделана соответствующая запись в системном журнале с указанием причины окончания (нормальное или принужденное). В случае, если процесс закончился аварийно необходимо освобождение захваченных им ресурсов.
Весьма важным моментом
является предоставление информации.
Современные АИС
Проблемы обеспечения
сохранности значительно
усложняются при организации
машинной обработки информации
в условиях коллективного
пользования, где
Не существует каких-либо причин, по которым в системах машинной обработки данных, базирующихся на современных средствах вычислительной техники, невозможно было бы обеспечить большую степень сохранности данных, чем в обычных системах сбора, накопления и обработки информации. Система должна защищать своих пользователей друг от друга как от случайных, так и целенаправленных угроз нарушения сохранности информации. Кроме того, принятые механизмы обеспечения сохранности должны предоставлять пользователю средства для защиты его программ и данных от него самого.
Совершенствование технологии обработки информации привело к созданию информационных баз данных, содержащих большие объемы разнообразной информации, что тоже предъявляет дополнительные требования к обеспечению сохранности информации.
В системах коллективного пользования, имеющих развитую сеть терминалов, основная сложность обеспечения безопасности состоит в том, что потенциальный нарушитель является полноправным абонентом системы.
Поэтому под термином "защита" подразумевается способ обеспечения безопасности в СОД. Защита информации обычно сводится к выбору средств контроля за выполнением программ, имеющих доступ к информации, хранимой в системе обработки данных (СОД).