Комплект иллюстративного материала к курсу "Защита информации"

Классификация средств и технических устройств защиты информации. Программные средства защиты информации в компьютерах и сетях. Основные алгоритмы дешифрования скрытой информации. Управление доступом. Маскировка, регламентация, принуждение. Замки защиты.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 19.04.2015
Размер файла 854,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования и науки Республики Казахстан

Северо-Казахстанский государственный университет им. М. Козыбаева

КУРСОВОЙ ПРОЕКТ

На тему: «Комплект иллюстративного материала к курсу "Защита информации"

Выполнил студент

группы Ин(е)-12

Адельбеков Т.Г.

Научный руководитель

Профессор

Куликов В.П.

Петропавловск, 2015

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1. ЗАЩИТА ИНФОРМАЦИИ. ОСНОВНЫЕ ПОНЯТИЯ

1.1 Введение в проблему защиты информации

1.2 Технические устройства защиты информации

1.3 Программные средства защиты информации в компьютерах и сетях

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

ВВЕДЕНИЕ

Оценка современного состояния решаемой научной проблемы

Общая характеристика работы заключается в создании иллюстративного комплекса по предмету «Защита информации».

Актуальность темы курсовой работы характеризует ее современность, жизненность, насущность, важность, значительность. В современном мире обработка различной информации происходит всюду. Для большинства информационных систем, баз данных необходимо наличие защиты всех данных. С течением времени появляются множество разных способов организации защиты информации. При использовании защитных механизмов необходимо ознакомиться с правилами шифрования и дешифрования, иметь представление о криптографии.

Объект и предмет исследования

Предметом исследования является теоретические и практические знания в области организации защиты информации. Объектом исследования являются данные, которые должны быть доступны определенным пользователям какой-либо системы.

Цель и задачи курсовой работы

Целью данной курсовой работы является разработка методологического пособия по дисциплине «Защита информации». Реализация поставленной цели подразумевает выполнение следующих задач:

· ознакомиться с материалами по дисциплине «Защита информации» для специальности «Информатика естественная»;

· ознакомиться с основными методами защиты информации;

· проанализировать и систематизировать данные в форме комплекса иллюстративного материала по дисциплине «Защита информации»;

· рассмотреть основные алгоритмы дешифрования скрытой информации.

Методы исследования, используемые при написании курсовой работы

1) практические и эмпирические методы представления информации;

2) теоретические методы научного исследования: анализ, синтез, моделирование, аналогия и абстрагирование;

3) метод теоретического познания - формализация.

Практическая значимость

Материалы данной курсовой работы могут быть использованы в учебных целях, в качестве информационной поддержки при преподавании данной дисциплины.

Курсовая работа включает титульный лист, аннотацию, техническое задание на работу, содержание, введение, основную часть, заключение, список использованной литературы и приложение.

Введение раскрывает актуальность, определяет степень научной разработки темы, объект, предмет, цель, задачи и методы исследования, раскрывает теоретическую и практическую значимость работы.

1. ЗАЩИТА ИНФОРМАЦИИ. ОСНОВНЫЕ ПОНЯТИЯ

1.1 Введение в проблему защиты информации

Под защитой понимается общий термин, который описывает механизмы защиты объектов системы от их окружения. Хорошим механизмам свойственно:

· не допускать, чтобы один пользователь мешал другому;

· предоставлять пользователю средства защиты для его программ и данных.

Механизмы защиты решают целый ряд проблем, таких как:

1. Тайна частной информации, которая определяется законодательными нормами, регулирующими индивидуальный доступ;

2. Секретность информации, которая определяет правило доступа к информации;

3. Безопасность информации, которая определяет способы и средства, обеспечивающие соблюдение секретности.

На первом этапе проблема защиты информации решалась чисто программным путём. Как показал опыт, программных средств оказалось не достаточно для обеспечения гарантированной защиты информации. Тогда программные средства были дополнены организационными мероприятиями, которые определяли правила хранения и доступа к информации.

Следующим этапом стало создание технических средств и систем по защите информации.

Наибольший эффект даёт комплексный подход к защите. Весь комплекс средств и способов защиты информации можно классифицировать следующим образом (рис 1).

Рисунок 1. Классификация средств защиты

Препятствие - это физическая преграда доступа к защищённой информации (на территорию, в помещение, к носителям информации).

Управление доступом - защита путём регулирования использования ресурсов системы (технических, программных). Устанавливается регламент работы для пользователей, технического персонала по использованию программных средств, носителей, элементов БД.

Для этого регламентируется время работы пользователей, перечень ресурсов системы для тех. персонала, порядок доступа к ресурсам.

Создаётся список пользователей с перечнем предоставляемых ресурсов. Для элементов БД в списке пользователей отмечается перечень доступных процедур. Для носителей информации определяется место постоянного хранения и список лиц, имеющих право доступа к ним.

Управление доступом включает в себя функции защиты:

· идентификация пользователей, персонала и ресурсов, путём присвоения уникального идентификатора и опознавание их;

· проверка полномочия, начиная от времени и даты и кончая запрашиваемыми ресурсами;

· разрешение и создание условий в пределах определённого регламента;

· регистрация обращений к защищаемым ресурсам;

· реакция при попытках несанкционированных действий.

Маскировка - это способ защиты информации путём криптографического закрытия её. Считается эффективной как с точки зрения собственно защиты, так и с точки зрения наглядности для пользователей. Используется при обработке и хранении, а также при передаче её по линиям связи.

Регламентация заключается в разработке и реализации комплексов мероприятий, создающих такие условия обработки и хранения информации, при которых возможности несанкционированного доступа к ней сводились бы минимуму.

Принуждение - это такой способ защиты, при котором пользователи и персонал вынуждены соблюдать правила обработки и хранения информации под угрозой материальной, административной или уголовной ответственности.

Организационные средства - это организационно-правовые и организационно-технические мероприятия, осуществляемые в процессе создания и эксплуатации СОД на всех этапах её жизненного цикла (проектирование, монтаж и накладка оборудования, испытание, проверка, эксплуатация).

К законодательным средствам относятся законодательные акты страны, где устанавливаются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

К морально-этическим средствам относятся традиционные нормы, сложившиеся в процессе развития и распространения информационных технологий в обществе. Эти нормы не являются обязательными, однако, не соблюдение их ведёт к потере приоритета, престижа. Существует в виде свода правил, предписаний. Например, кодекс профессионального поведения членов Ассоциаций пользователей ЭВМ США.

Все средства защиты делятся на: формальные и неформальные. К формальным средствам защиты относятся средства, выполняющие защитные функции строго по заранее предусмотренной процедуре, без непосредственного участия человека. К неформальным средствам защиты относятся такие, которые определяются целенаправленной деятельностью людей или регламентируют эту деятельность.

Развитие концепций защиты можно разбить на этапы:

1. Преимущественное развитие программных средств;

2. Интенсивное развитие всех основных классов средств защиты;

3. Три тенденции развития средств защиты:

а) аппаратная реализация основных функций защиты;

б) создание комплексных средств защиты, выполняющих несколько функций защиты;

в) унификация и стандартизация средств защиты.

Применение технических средств защиты, как правило, носит характер самостоятельного мероприятия (проектного решения). Большинство программных средств, включает в состав общесистемных компонентов программного обеспечения (ОС, СУБД). Организационные компоненты в совокупности составляют общую организацию работ по защите информации в СОД.

Проблемы защиты информации охватывают широкий диапазон от законодательных аспектов защиты до конкретных технических устройств.

Разработчики программной продукции представляют точку зрения о необходимости технических средств защиты, обеспечивающих высокую степень защиты информации.

Для пользователей программных средств защита представляет дополнительные трудности в использовании. Признание авторского права, как единственного средства защиты приводит к тому, что продажа программных средств становится экономически невыгодной. Кроме того, существует необходимость повышения скрытности защищаемой информации и методов ее обработки (речь идет о “ноу-хау”).

При коммерческом отношении, уменьшение числа посягательств на копирование защищаемой информации должны быть соотнесено с неприятием пользователем ограничена на ее использование (запрет на создание копий, использование части ресурсов ВС на обслуживание средств защиты и т.д.). Поэтому ведется поиск таких методов, которые способны удовлетворить эти противоречивые требования (высокая степень защищенности и удобство использования).

Средства защиты должны быть незаметны пользователю до тех пор, пока он не попытается скопировать ее и выполнить.

Попытка такого подхода была предпринята Комитетом по защите ПО Ассоциации организаций по обслуживанию систем обработки в США, который предложил стандарт аппаратуры защиты, получивший название “звучащая клавиша”.

Различают методы защиты ПО и методы защиты ЭВМ и данных. Защита ЭВМ основана на использование паролей и ограничении физического доступа к аппаратуре. ЭВМ разумно размещать в небольшом помещении, где упрощается контроль за ее защитой, а время и возможности преодоления защиты ограничены. Программное обеспечение продаваемое в розницу и пересылаемое по почте можно неограниченное время испытывать на преодоление средств защиты.

Выделяют следующие категории средств защиты:

· собственная защита;

· защита в составе ВС;

· защита с запросом информации;

· активная защита;

· пассивная защита.

Средства собственной защиты

Средства собственной защиты могут быть представлены следующей схемой:

Рисунок 2. Собственная защита

Документация, сопровождающая ПО, является субъектом авторского права и может выполнять функции защиты. Ее репродуцирование стоит дорого и представляет определенные трудности. ПО без документации не может полноценно использоваться.

Программы, распространяемые в машинном коде, затрудняют анализ их структуры, что является защищающим программу фактором.

Сопровождение программы со стороны разработчика важно, когда ПО нуждается в адаптации на ВС.

Ограниченное применение сужает круг пользователей. Все пользователи известны, пользуются доверием.

Заказное проектирование - разработка ПО для специальных целей. Кража редко используемого ПО маловероятна. Источники утечки известны.

Стандартные программные модули снабжаются отличительными метками, идентифицирующими программы, обеспечивая т.о. авторское право. Цена индивидуальной разметки должна быть соразмерена с ожидаемой коммерческой прибылью.

Средства защиты в составе ВС

Средства защиты в составе ВС можно представить следующей схемой:

Рисунок 3. Защита в составе ВС

Защита МD

Форматирование МD специальным образом, т.о. предохраняется ОС от копирования. Это - нестандартное определение форматов данных, каталогов, изменение размеров секторов, увеличение числа синхронизирующих сигналов, замена информационных заголовков.

При попытке копирования средствами стандартной DOS расположение секторов изменится, и запаздывания не будут совпадать с запаздываниями исходной копии. Такие методы не эффективны при побитовом копировании. Для защиты от побитового копирования используются другие методы, о которых речь пойдет дальше.

Защитные механизмы устройств ВС. Идея уникального диска. Магнитная поверхность диска запрещает запись в отдельные секции дорожки (механическое стирание элементов поверхности диска или использование лазерного пучка). Т.о. формат каждого диска оказывается уникальным. Сравнивая скорости чтения можно отличать оригинальный диск от копии.

Для защиты используются оригинальный микропроцессор на одном ЧИПе. Разрабатывается такая архитектура МП, которая защищает программу от считывания на шину данных для просмотра или копирования. Выполнение программы реализуется в ЧИП - интеллектуальный аппаратный модуль для реализации процедур, требующих защиты (процедуры шифрования).

Замки защиты

Используются для запрета доступа к программе, если не выполнены все проверки (дата, время, идентификатор пользователя, серийный номер компьютера и т.д.). Это т.н. “мобильные замки”. Программа функционирует только на тех компьютерах, серийные номера которых включены в лицензию. Такую защиту можно обойти путем внесения изменений в объектные коды.

Уникальную характеристику компьютеру можно придать записью с частичным разрушением памяти. В динамической памяти сохранность информации достигается периодической перезаписью. Это свойство изменчивости можно использовать для идентификации. Условие функционирования программы можно связать с уникальной структурой памяти. Запись с частичным разрушением создает уникальный ключ, защищающий программу от функционирования на другом компьютере.

Изменение функций основано на чередовании ключей или функций системы, которое прерывает просмотр, приостанавливает выполнение программы копирования, причем без видимых последствий. Созданная копия оказывается не работоспособной.

Средства защиты с запросом информации

Разрабатываются программы, требующие для работы дополнительной информации в виде паролей, номеров, ключей и т.п.

Защита с запросом дополнительной информации

Рисунок 4. Защита с запросом дополнительной информации

Пароли - это скорее механизм управления доступом. Однако они обеспечивают сохранение целостности информации.

Шифры - это использование криптографических методов преобразования информации. Шифры должны быть просты для криптоаналитиков, но затрудняют доступ к файлам обычным пользователям. Зашифровать можно программы, идентификационные метки. Это дополнительная мера маскировки.

Сигнатуры - уникальная характеристика компьютера, которая м.б. использована для защиты и проверяется программным способом (уникальное форматирование, уникальный каталог файлов, необходимых для данной программы создают конкретную среду) (длина незаписанных участков …).

Аппаратура защиты. Принцип защиты программ при помощи аппаратных средств заключается в уничтожении программы при попытке несанкцианированого копирования.

Специализированный МП. Специализированные оптические устройства подключаются через стандартный интерфейс, откликаются на запрос в виде некоторой числовой последовательности. Недостатком является то, что оно управляется программно, следовательно, можно предусмотреть обход запроса такого устройства.

Защита с эл. интеллекта - одна из форм электронных устройств защиты с встроенным МП, реализующие сложные алгоритмы защиты.

Средства непосредственной защиты основаны на уничтожении данных, если модуль, содержащий секретные данные подвергся взлому. Блокируется питание динамической памяти и информация исчезает.

Средства активной защиты

Это внутренние и внешние средства активной защиты, в составе ПК и вне его. Внутренние средства блокируют или уничтожают программу. К внутренним средствам активной защиты относятся ключи защиты.

Реакция на несанкционированный доступ может быть в виде предупреждения, напоминания или организации наблюдения.

Внешние средства активной защиты - это общепринятые сигналы тревоги; распечатка авторских этикеток.

Рисунок 5. Активные методы защиты

Средства пассивной защиты

Рисунок 6. Пассивные методы защиты

1.2 Технические устройства защиты информации

Методы и средства обеспечения информационной безопасности информационных систем

Технические устройства защиты - это часть основного или дополнительного оборудования, предназначенная для защиты программ, данных. Различают:

· электронные устройства защиты (ЭУЗ);

· оптические.

Основной принцип построения ТУЗ основывается на том, что ключ защиты строится на реальном малоизвестном физическом явлении. Воспроизведение такого ключа достаточно сложное, поэтому пользуются им только владельцы, заплатившие за лицензию.

При использовании ЭУЗ не нужны дополнительные меры защиты от копирования. Наличие ключа защиты предполагает существование замка, которые должны совершенствоваться параллельно с разработкой программного продукта. Различают системы с единственным замком и ключом и со сдвоенным. С увеличением числа уровней защиты повышается степень защищенности системы.

Один ключ используется для получения ключа от элементарного устройства защиты, другой для дешифрования программы или получения третьего ключа, скрытого в системе. Дополнительные уровни защиты существенно усложняют процедуру копирования.

Основное назначение выше названных средств защиты-предотвратить несанкционированное использование компьютерных программ, баз данных.

Ключ используется для идентификации пользователя. После использования ключа он убирается, а компьютер остается доступным для других пользователей. Уровни полномочий персонала можно обеспечить с помощью различных ключей защиты. Требования к ЭУЗ:

· защита должна предотвращать случайное копирование и защищать от преднамеренного доступа;

· невозможность копирования ключа;

· защита не должна мешать нормальной работе системы или затруднять использование других программных средств;

· возможность использования одновременно программных средств с различными ключами защиты.

Ни один из методов защиты не является абсолютно надежным.

Принципы действия и примеры реализации

Простой электронный замок должен подключаться к стандартным аппаратным средствам. Наиболее естественным методом является подключение к порту последовательного интерфейса. Этот интерфейс поддерживает 2 канала передачи сообщений - в прямом и обратном направлениях. Комбинация линий замка должна быть скрыта, скажем при помощи эпоксидной заливки замка. Промышленный электронный замок значительно сложнее. Он подключался к выходному порту РС, имитируя псевдоустройство. Такое устройство можно подключать к основной управляющей шине РС через переключающую схему.

Виды ЭУЗ

Активные ЭУЗ - это ЭУЗ, потребляющие энергию и имеющие встроенную логику. Обычно это микросхемы. Одно из современных ЭУЗ использует стандартный кристалл таймера, как часть ЭУЗ. Тест на присутствие замка запускает таймер и через заданный интервал времени считывает его показания, которые будут верными лишь при включении ЭУЗ. Это одно уровневая защита с использованием единственного ключа.

ЭУЗ с использованием ГСЧ - активные устройства спроектированы, как сквозные разъемы к последовательному интерфейсу. Входной разъем подключается к РС, а все устройства подключаемые через интерфейс должны подключаться к выходному разъему. ЭУЗ на их функционирование не оказывает влияние (ЭУЗ DATAKEY, SOFTWAREKEY- патенты 1986 г.). Устройства основаны на формировании бытовых последовательностей или псевдослучайных кодов для обращения к защищаемому устройству.

В процессе работы начальные значения должны быть скрыты в защищенной программе и при инициализации ЭУЗ они передаются в него. Из ЭУЗ считывается ключ защиты.

Аналогичные принципы использует система защиты INTRA-LOKK. Специальная плата вставляется в свободный слот РС. К ней подключается большое число устройств защиты для каждого пользователя. Плата обеспечивает шифрование и дешифрование данных.

Имеются разработки ЭУЗ, подключаемых к параллельному порту РС. Драйвер платы поставляется вместе с устройством. ЭУЗ можно коммутировать друг с другом, позволяет монтировать ЭУЗ для различных программных продуктов, упрощая, таким образом, работу пользователя. ЭУЗ для сетей строятся с использованием заказного кристалла, смонтированного на электрически программируемой плате ПЗУ. Этот кристалл выполняет те же функции, что и ГСЧ.

ЭУЗ на основе СППЗУ

ЭУЗ на основе СППЗУ. Специальные кристаллы с ключом защиты, проектируемые как оборудование, предназначались для применения в военных системах. Их использование создавало проблему подключения к аппаратуре. Кристалл включает СППЗУ 128 Кбит, процессор и программу инициализации, записанную в ПЗУ. Обычно используется 2 кристалла, запрограммированные одним ключом защиты, который хранится в памяти, недоступный для чтения. Ключ можно выбрать из памяти только с помощью процессора кристалла. Таким образом, запрограммированный ключ никогда не появляется на системной шине, доступной пользователю. Один кристалл является источником, другой приемником. При загрузке ОС управление передается программе, размещенной на обоих кристаллах. Идентификация кристаллов осуществляется следующим образом:

· источник игнорирует случайное число длиной 64 бит;

· число передается через системную шину к приемнику;

· приемник кодирует число секретным ключом;

· источник проверяет окончание шифрования; запрашивает передачу закодированного числа; кодирует эталонное число; сравнивает результат с полученным числом; дает команду стать источником и процесс повторяется;

· после выполнения процедуры идентификации в обоих направлениях ОП становится открытой для доступа.

Двусторонняя идентификация обеспечивает требуемый уровень защиты. В мультипроцессорной системе СППЗУ может быть запрограммировано УУ ключами защиты.

ЗП с частичным разрушением памяти

Метод основан на том, что динамическая память с произвольной выборкой может разрушаться, если её непрерывно не обновлять. В IBM PC обновлением управляет программно-управляемая специальная микросхема. Наличие примесей в кристаллах памяти приводит к тому, что время разрушения будет разным. Управляя временем работы микросхемы можно целенаправленно разрушать отдельные ячейки памяти. Уникальный рисунок кристалла памяти можно использовать как идентификационную метку ЭВМ или как ключ, если записать её в ОС при установке.

Метод предполагает наличие защищенной дистрибутивной дискеты и установочной процедуры однократного действия. После установки системы дистрибутивная дискета стирается, чтобы не допустить установку новых копий.

Достоинством метода является не использование специальной аппаратуры защиты.

Генератор одноразовых паролей

Генератор одноразовых паролей - система защиты WATCHWORD. Использует генератор одноразовых паролей в виде дистанционного пульта управления и вспомогательной ЭВМ на линии с ВС в качестве ответчика. Первым ключом для входа в ВС является идентификационный ключ N пользователя. В генераторе имеется второй ключ, устанавливаемый администратором ВС (пользователю недоступный).

Вспомогательная ЭВМ соединена с главной защищенной линией связи. Система функционирует следующим образом:

· пользователь обращается к программе контроля доступа (вводит через пульт свой идентификационный ключ N);

· регистрируется в главной ВС, указывая идентификационный ключ N;

· если идентификатор правильный, ЭВМ контроля доступа отыскивает секретный код и генерирует случайный пароль из 7 цифр;

· пользователь вводит пароль через пульт и получает ответ в виде пароля, преобразованного вторым ключом защиты; пользователь вводит окончательный пароль в систему;

· ЭВМ контроля генерирует правильный пароль, который доступен главной системе, но в ней не передаётся;

· главная ЭВМ сравнивает пароли и разрешает или запрещает доступ пользователю.

Оптические устройства защиты

Оптические устройства защиты не используют аппаратных средств. Программа защищена последовательностью кодов (пароль). Пользователь должен снять этот пароль с помощью некоторого ключа.

Оптический ключ - пластмассовая пластина обладает свойством двойного преломления лучей в сочетании с устройством поляризации.

Свойство двойного лучепреломления - проходя через пластины, луч расщепляется на 2, которые при последующем смешивании интерферируют между собой. Размещение пластин друг относительно друга задаётся кодом. Предсказать набор цветов практически невозможно. Программа проверяет пароль по гамме цветов. Оптический ключ может быть кодируемым (задаётся комбинация цветов).

Имеется широкий спектр ЭУЗ. Их использование расширяется в сетях и базах данных, но сокращается для однопользовательских программ. Немногие ЭУЗ обеспечивают долговременную защиту.

Технические ЭУЗ представляют интерес только в сочетании с программными ЭУЗ со сдвоенным ключом и обеспечивающие более высокий уровень защиты.

Классификация элементов защиты

Наибольший интерес для злоумышленников представляют не одинокие пользователи, а корпоративные компьютерные сети. Именно в таких сетях содержится, во-первых, информация, утрата или несанкционированная модификация которой может привести к серьезным последствиям, а во-вторых, именно эта информация, как правило, интересует компьютерных взломщиков.

Защита корпоративных сетей отличается от защиты компьютеров домашних пользователей (хотя зашита индивидуальных рабочих станций -- неотъемлемая часть защиты сетей). И прежде всего потому, что этим вопросом занимаются грамотные специалисты по компьютерной безопасности. К тому же основа системы безопасности корпоративной сети -- достижение компромисса между удобством работы для конечных пользователей и требованиями, предъявляемыми техническими специалистами.

Компьютерную систему можно рассматривать с двух точек зрения: видеть в ней лишь пользователей на рабочих станциях, а можно учитывать только функционирование сетевой операционной системы. Можно считать компьютерной сетью и совокупность проходящих по проводам пакетов с информацией. Существует несколько уровней представления сети. Точно так же можно подходить и к проблеме сетевой безопасности -- на разных уровнях. Соответственно, методы защиты будут разными для каждого уровня. Чем больше уровней защищено, тем надежнее защищена и система в целом.

Первый, самый очевидный и самый трудный на практике, путь -- обучение персонала поведению, затрудняющему сетевую атаку. Это вовсе не так просто, как кажется на первый взгляд. Необходимо вводить ограничения на использование Internet, причем пользователи часто не представляют, чем эти ограничения обусловлены (у них нет такой квалификации), поэтому всячески пытаются нарушать существующие запреты. Тем более, что запреты должны быть четко сформулированы. Например, совет не использовать клиентские приложения с недостаточно защищенным протоколом обычный пользователь вряд ли поймет, а вот указание не запускать на своем компьютере ICQ поймет почти наверняка.

Безопасность информации компьютерных сетей достигается проведением единой политики защитных мероприятий, а также системой мер правового, организационного и инженерно-технического характера.

При разработке необходимого уровня защиты информации в сети производится учет взаимной ответственности персонала и руководства, соблюдения интересов личности и предприятия, взаимодействия с правоохранительными органами.

Обеспечение безопасности информации достигается правовыми, организационно-административными и инженерно-техническими мерами.

Концепция защиты информации

В условиях конкурентной борьбы сохранение ведущих позиций и привлечение новых клиентов возможно только при предоставлении большего количества услуг и сокращении времени обслуживания. Это достижимо лишь при обеспечении необходимого уровня автоматизации всех операций. В то же время благодаря применению вычислительной техники не только разрешаются возникающие проблемы, но и появляются новые, нетрадиционные угрозы, связанные с искажением или физическим уничтожением информации, возможностью случайной или умышленной модификации и опасностью несанкционированного получения информации лицами, для которых она не предназначена.

Анализ существующего положения дел показывает, что уровень мероприятий, предпринимаемых для защиты информации, как правило, ниже уровня автоматизации. Такое отставание может обернуться чрезвычайно серьезными последствиями.

Уязвимость информации в автоматизированных комплексах обусловлена большой концентрацией вычислительных ресурсов, их территориальной распределенностью, долговременным хранением большого объема данных на магнитных носителях, одновременным доступом к ресурсам многих пользователей. В этих условиях необходимость принятия мер защиты, наверное, не вызывает сомнений. Однако существуют трудности:

-  на сегодняшний день нет единой теории защищенных систем;

-  производители средств защиты в основном предлагают отдельные компоненты для решения частных задач, оставляя вопросы формирования системы защиты и совместимости этих средств на усмотрение потребителей;

- для обеспечения надежной защиты необходимо разрешить целый комплекс технических и организационных проблем и разработать соответствующую документацию.

Для преодоления вышеперечисленных трудностей необходима координация действий всех участников информационного процесса как на отдельном предприятии, так и на государственном уровне. Обеспечение информационной безопасности -- достаточно серьезная задача, поэтому необходимо, прежде всего, разработать концепцию безопасности информации, где определить национальные и корпоративные интересы, принципы обеспечения и пути поддержания безопасности информации, а также сформулировать задачи по их реализации.

Концепция -- официально принятая система взглядов на проблему информационной безопасности и пути ее решения с учетом современных тенденций. Она является методологической основой политики разработки практических мер по ее реализации. На базе сформулированных в концепции целей, задач и- возможных путей их решения формируются конкретные планы обеспечения информационной безопасности.

Стратегия и архитектура защиты информации

В основе комплекса мероприятий по информационной безопасности должна быть стратегия защиты информации. В ней определяются цели, критерии, принципы и процедуры, необходимые для построения надежной системы защиты. В хорошо разработанной стратегии должны найти отражение не только степень защиты, поиск брешей, места установки брандмауэров или proxy-серверов и т. п. В ней необходимо еще четко определить процедуры и способы их применения для того, чтобы гарантировать надежную защит.

Важнейшей особенностью общей стратегии информационной защиты является исследование системы безопасности. Можно выделить два основных направления:

- анализ средств защиты;

- определение факта вторжения.

На основе концепции безопасности информации разрабатываются стратегия безопасности информации и архитектура системы защиты информации (рис. 7). Следующий этап обобщенного подхода к обеспечению безопасности состоит в определении политики, содержание которой -- наиболее рациональные средства и ресурсы, подходы и цели рассматриваемой задачи.

Рисунок 7. Иерархический подход к обеспечению безопасности

защита информация программный дешифрование

Разработку концепции защиты рекомендуется проводить в три этапа (рис. 8). На первом этапе должна быть четко определена целевая установка защиты, т. е. какие реальные ценности, производственные процессы, программы, массивы данных необходимо защищать. На этом этапе целесообразно дифференцировать по значимости отдельные объекты, требующие защиты.

Рисунок 8. Этапы разработки концепции защиты информации

На втором этапе должен быть проведен анализ преступных действий, которые потенциально могут быть совершены в отношении защищаемого объекта. Важно определить степень реальной опасности таких наиболее широко распространенных преступлений, как экономический шпионаж, терроризм, саботаж, кражи со взломом. Затем нужно проанализировать наиболее вероятные действия злоумышленников в отношении основных объектов, нуждающихся в защите.

Главной задачей третьего этапа является анализ обстановки, в том числе местных специфических условий, производственных процессов, уже установленных технических средств защиты.

Концепция защиты должна содержать перечень организационных, технических и других мер, которые обеспечивают максимальную безопасность при заданном остаточном риске и минимальные затраты на их реализацию.

Политика защиты -- это общий документ, где перечисляются правила доступа, определяются пути реализации политики и описывается базовая архитектура среды защиты.

Сам по себе документ состоит из нескольких страниц текста. Он формирует основу физической архитектуры сети, а содержащаяся в нем информация определяет выбор продуктов защиты. При этом документ может и не включать списка необходимых закупок, но выбор конкретных компонентов после его составления должен быть очевидным.

Политика защиты выходит далеко за рамки простой идеи «не впускать злоумышленников». Это очень сложный документ, определяющий доступ к данным, характер серфинга в WWW, использование паролей или шифрования, отношение к вложениям в электронную почту, использование Java и ActiveX и многое другое. Он детализирует эти правила для отдельных лиц или групп. Нельзя забывать и об элементарной физической защите. Ведь если кто-нибудь может войти в серверную комнату и получить доступ к основному файловому серверу или выйти из офиса с резервными дискетами и дисками в кармане, то все остальные меры становятся попросту бессмысленными.

Конечно, политика не должна позволять чужакам проникнуть в сеть, но, кроме того, она должна устанавливать контроль и над потенциально нечистоплотными сотрудниками вашей организации. Девиз любого администратора системы защиты -- «Никому не доверяй!».

На первом этапе разработки политики прежде всего необходимо определиться, каким пользователям какая информация и какие сервисы доступны, какова вероятность нанесения вреда и какая защита уже есть.

Кроме того, политика защиты должна диктовать иерархию прав доступа, т. е. пользователям следует предоставить доступ только к той информации, которая действительно нужна им для выполнения своей работы.

Политика защиты должна обязательно отражать следующее:

- контроль доступа (запрет на доступ пользователя к материалам, которыми ему не разрешено пользоваться);

- идентификацию и аутентификацию (использование паролей или других механизмов для проверки статуса пользователя);

- учет (запись всех действий пользователя в сети);

- контрольный журнал (журнал позволяет определить, когда и где произошло нарушение защиты);

- аккуратность (зашита от любых случайных нарушений);

- надежность (предотвращение монополизации ресурсов системы одним пользователем);

- обмен данными (защита всех коммуникаций).

Доступ определяется политикой в отношении брандмауэров: доступ к системным ресурсам и данным из сети можно описать на уровне операционной системы и при необходимости дополнить программами защиты независимых разработчиков.

Пароли могут быть самой ценной частью вашей среды защиты, но при неправильном использовании или обращении они могут стать ключом в вашу сеть. Политика правильного использования паролей особенно полезна при управлении временными бюджетами, чтобы кто-нибудь не воспользовался действительным паролем после того, как временные сотрудники или подрядчики завершили работу.

Некоторые операционные системы предлагают также такую возможность, как квалификация, т.е. вводят минимальный уровень трудности паролей. В этих системах администратор защиты может просто задать правило «Не использовать легко угадываемых паролей». Например, пароль, в котором указаны только имя и возраст пользователя, система не примет. Конечные же пользователи обычно выбирают самые простые пути. Если им приходится иметь дело со слишком большим числом паролей, они будут использовать один и тот же пароль или задавать легко запоминаемые пароли, или, хуже того, записывать их на листке и хранить в ящике стола.

Изобилие устройств защиты, брандмауэров, шлюзов и VPN (виртуальная частная сеть), а также растущий спрос на доступ к корпоративным данным со стороны сотрудников, партнеров и заказчиков, ведет к созданию сложной среды защиты, трудной для управления. Правила для многих из перечисленных устройств приходится часто задавать отдельно.

По мере того как крупные корпорации продолжают объединяться и поглощать более мелкие компании, среда защиты (и сеть в целом) все чаще принимает бессистемный характер. Когда это происходит, управлять правилами становится чрезвычайно трудно.

Брандмауэры (как аппаратные, так и программные) позволяют определить, кто имеет право доступа в вашу сеть извне. Все брандмауэры реализуют те или иные правила; разница состоит в уровне детализации и простоте использования, обеспечиваемой интерфейсом управления.

В идеале брандмауэр позволяет решить три задачи:

- задавать правила из интуитивно понятного графического интерфейса;

- управлять доступом вплоть до уровня индивидуальных файлов и объектов;

- группировать файлы и объекты для коллективного применения к ним правил в целях упрощения управления.

На сетевом уровне управлять защитой с помощью правил можно несколькими способами. Один из распространенных способов -- с помощью адресации, когда пользователи приписываются к конкретной внутренней подсети для ограничения уровня их доступа. Фильтрация пакетов позволяет пропускать или блокировать пакеты в момент пересечения ими некоторых границ в зависимости от адреса отправителя или получателя.

Системы защиты функционируют на прикладном уровне; в этом случае системы или приложения, которым адресованы пакеты, запрашивают у пользователя пароль, проверяют его и затем предоставляют доступ в соответствии с предопределенными правилами.

Виртуальная частная сеть (VPN) по своей природе уже определяется некоторыми правилами (во всяком случае, так должно быть). VPN -- это защищенный канал между несколькими офисами через общедоступную сеть, который представляет собой экономически выгодный способ связать друг с другом многочисленные филиалы, партнеров и заказчиков.

В простейшем случае сеть VPN связывает двух или более лиц или групп по защищенному соединению. В идеале организация этого соединения определяется совокупностью правил. Однако данная простейшая модель не учитывает необходимости контроля доступа: к чему будет иметь доступ удаленный пользователь после подключения к сети VPN?

Конечная цель сети VPN -- введение строгих детализированных правил: с увеличением размеров сеть VPN требует более жесткого надзора, определения правил и их соблюдения.

Некоторые сети VPN предназначены не для замены брандмауэров, у которых есть свои правила, а, скорее, для их дополнения. В идеале правила для обеих систем должны быть согласованы. Правила VPN регламентируют в первую очередь, как пользователи могут подключиться к сети: уровень шифрования, использование паролей и другие зависящие от соединения факторы. Ничто не угрожает защите больше, чем активный код. Благодаря ActiveX и Java компьютерные программы получили возможность перемещаться по WWW, позволяя тем самым проделывать всевозможные полезные трюки, а также открывая возможность проводить опасные атаки на сеть.

Помимо введения ограничений на тип активного кода, политика защиты в отношении WWW может запрещать доступ из корпоративной сети к определенным IP-адресам. Часто причиной введения подобных ограничений являются не столько требования защиты, сколько политика в отношении персонала.

Тем не менее иногда запрещение доступа к определенным узлам бывает обусловлено соображениями защиты, в первую очередь это касается хакерских серверов, откуда сотрудник может непреднамеренно загрузить вредоносный апплет или почерпнуть информацию, которую он может использовать для атаки на сеть. Нужно постоянно помнить, что большинство атак совершается сотрудниками организации, так что предусмотрительность не помешает.

Политика защиты -- это всего лишь бумажный документ. Для ее реализации и соблюдения требуется технология. Более того, как только политика будет разработана, ее предстоит воплотить в жизнь.

Один из простейших способов реализовать защиту -- поручить заняться этим специализированной компании. К тому же, одна из самых грубых ошибок, совершаемых многими, состоит в том, что, разработав политику и купив оборудование, они на том и успокаиваются.

Систему защиты сначала надо правильно подключить, а потом ее необходимо регулярно пересматривать. Потребности, задачи и правила могут со временем измениться.

Если система не будет постоянно адаптироваться с учетом этих изменений, то в ней неизбежно появятся «дыры».

Большинство предложений сторонних услуг предусматривает предоставление заказчику интерфейса на базе WWW, откуда он может брать изменения. Несмотря на удобство, такой подход не обеспечивает всех необходимых средств контроля.

Важной частью создания политики защиты является планирование. Установив свои потребности до начала реализации и проанализировав их вплоть до уровня всех подразделений, вы сможете в результате создать гораздо лучший проект организации защиты, особенно в долгосрочной перспективе.

Определение политики ничего не дает, если она не соблюдается, впрочем, как ничего не дает и установка устройств защиты, если их оставляют без присмотра.

Защита -- сложный и часто противоречивый процесс, реализация и управление которым осуществляется с помощью множества подчас слабо связанных между собой устройств и программ.

1.3 Программные средства защиты информации в компьютерах и сетях

При разработке политики безопасности информации, в общем случае, первоначально определяют объекты, которые надо защитить, и их функции. Затем оценивают степень интереса потенциального противника к этим объектам, вероятные виды нападения и вызываемый ими ущерб. Наконец, определяют уязвимые для воздействия области, в которых имеющиеся средства противодействия не обеспечивают достаточной защиты. Для эффективной защиты нужно оценить каждый объект с точки зрения возможных угроз и видов нападения, потенциальной Особо важным допущением в этом процессе является предположение о том вероятности применения специальных инструментов, оружия и взрывчатых веществ., что наиболее ценный для потенциального злоумышленника объект привлечет пристальное внимание злоумышленника и будет служить вероятной целью, против которой он использует основные силы. При этом разработка политики безопасности информации должна проводиться с учетом задач, решение которых обеспечит реальную защиту данного объекта.

Средства противодействия должны соответствовать концепции полной и эшелонированной защиты. Это означает, что их следует размещать на концентрических кругах, в центре которых находится объект защиты. В этом случае все возможные пути противника к любому объекту будут пересекать эшелонированную систему защиты. Каждый рубеж обороны организуется так, чтобы задержать нападающего на время, достаточное для принятия персоналом охраны ответных мер.

На заключительном этапе выбранные средства противодействия объединяют в соответствии с принятой концепцией защиты. Производится предварительная оценка начальной и ожидаемой общей стоимости жизненного цикла всей системы. В частности, следует учитывать возможные перемещения объектов, а также изменение требований в местах входа.

В том случае, когда внутри одного здания расположены объекты, требования к защите которых существенно различаются, здание делят на отсеки. Таким образом выделяют внутренние периметры внутри общего контролируемого пространства и создают внутренние защитные средства от несанкционированного доступа. Периметр обычно определяется физическими препятствиями, проход через которые контролируется электронным способом или с помощью специальных процедур, выполняемых сотрудниками охраны.

При защите группы зданий, имеющих общую границу или периметр, необходимо учитывать не только отдельный объект или здание, но и место их расположения. Обычно участки местности с большим количеством зданий имеют общие или частично совпадающие требования по обеспечению безопасности, а некоторые участки имеют ограждение по периметру и единую проходную. Организовав общий периметр, можно уменьшить количество защитных средств в каждом здании и установить их только для важных объектов, нападение на которые наиболее вероятно. Аналогичным образом, каждое строение или объект на участке оценивают с точки зрения их возможностей задержать нападающего.

Анализируя перечисленные требования, видим, что все они сводятся к исключению возможности неправомочного доступа к устройствам обработки и передачи информации, похищения носителей информации и саботажа.

Систему безопасности зданий и помещений и самих информационных средств целесообразно организовать в виде концентрических колец (стратегическое сердце в центре), размещая пункты контроля на переходах от одной зоны к другой (рис. 3.4). Что же касается контроля доступа в здания и помещения информационной службы, то основная мера -- разделение и изоляция не только зданий и помещений, но и комплексов средств по их функциональному предназначению. Применяется как автоматическая, так и неавтоматическая система контроля доступа в здания и помещения. Система контроля может быть дополнена средствами наблюдения в дневное и ночное время (контроль за всеми входами без мертвых зон).

Рисунок 9. Система безопасности компьютерной сети в здании

Зона 1. Внешняя зона безопасности КС. Обеспечение:

-  физические препятствия (ограждение);

-  проходные по периметру;

-  неавтоматическая система контроля допуска на территорию.

Зона 2. Средняя зона безопасности КС. Обеспечение:

-  пункты контроля с электронной защитой дверей;

-  видеонаблюдение;

-  исключение мертвых зон.

Зона 3. Внутренняя зона безопасности КС. Обеспечение:

-  доступ к ПК сети только через контрольную систему;

- биометрические системы идентификации.

Выбор физических средств безопасности основывается на предварительном изучении важности объекта защиты, расходов на них и степени надежности системы контроля доступа (стоимость ненадежного предупреждения при реальном праве и стоимость надежного предупреждения при ложном праве), социальных аспектов и человеческих слабостей. В случае реализации кольцевой системы контроля доступа с высокой степенью безопасности возможно использование биометрической идентификации: отпечатков пальцев, ладоней, кровеносных сосудов сетчатки глаза или распознавание речи. Предусмотрен специальный режим допуска персонала, обслуживающего технические средства на договорной основе. Эти лица после идентификации допускаются на объект с сопровождающим лицом. Кроме того, для них точно устанавливается режим посещения, пространственные ограничения, время прибытия и убытия, характер выполняемой работы.

Наконец, по периметру здания устанавливают комплексное наблюдение с помощью системы различных датчиков определения вторжения. Эти датчики связаны с центральным постом охраны объекта и контролируют все возможные точки вторжения, особенно в нерабочее время.

Периодически следует проверять надежность физической защиты дверей, окон, крыши, вентиляционных отверстий и других выходов. В частности, проверяют сопротивляемость дверей против взлома (наличие и надежность заграждения, замков и пр.) и окон (доступность с внешней стороны, прочность рам, решеток). Наконец, убеждаются в защищенности воздухозаборников (решетки или выходов кондиционеров, вентиляторов и т. д.), особенно с учетом возможности реализации злонамеренных угроз.

Каждое помещение определяется как зона, которая имеет свою систему доступа в зависимости от важности находящегося в ней содержимого. Система допуска должна быть селективной, ранжированной по уровням в зависимости от важности лица или объекта. Система допуска может быть централизованной (управление разрешениями, планирование расписаний и календарных планов, письменные образцы допусков прибывающих и убывающих и т. д.). Контролировать доступ можно с помощью значков или жетонов.

Степень такого доступа может быть самой различной: от ложного права до полного доступа. Выбирают защиту в зависимости от возможностей ее организации. Можно организовать, например, визуальное наблюдение с помощью телевизионного контроля, подкрепленное с целью точного контроля временным графиком персонального доступа прибытия и убытия исполнителей. Самый жесткий контроль доступа в залы, где находится особо важная стратегическая информация, обеспечивается биометрическими методами. Можно создать дополнительную систему предупреждения вторжения в залы (в частности, в нерабочее время для залов без обслуживающего персонала).

Системы контроля нужно периодически проверять и постоянно поддерживать в рабочем состоянии. Для этого существуют специализированные подразделения и органы контроля.

Наконец, должно быть налажено информирование руководства и обучение персонала по различным вопросам предупреждения и контроля доступа на основе анализа результатов работы системы безопасности предприятия.

Обязательно нужно проверять систему доступа во вспомогательные помещения (помещение охраны, архивы, рабочие места анализа и программирования), в частности, наличие и адекватность системы контроля установленным требованиям.

Можно также предусмотреть различные способы защиты малогабаритного оборудования, таких как персональные компьютеры и средства физической защиты (ставни или надежные запоры, футляры для хранения, дополнительные платы логических запирающих устройств, кнопки включения сигнала тревоги под средствами обработки информации).

Подводя итоги вышесказанному, рассмотрим, как определяется политика безопасности информации при защите компьютерных сетей. Обычно для корпоративных сетей с большим количество пользователей составляется специальный документ, регламентирующий работу в сети, называемый «Политика безопасности».

Политика обычно состоит из двух частей: общих принципов и конкретных правил работы. Общие принципы определяют подход к безопасности в Internet. Правила же регламентируют, что разрешено, а что запрещено. Правила могут дополняться конкретными процедурами и различными руководствами.

Правда, существует и третий тип политики; его описание встречается в литературе по безопасности в Internet -- технический подход-анализ, который помогает выполнять принципы и правила политики. Однако он слишком техничен и сложен для понимания руководством организации, поэтому не так широко используется, как политика. Тем не менее, он обязателен при описании возможных решений, определяющих компромиссы политики.

Обычно политика безопасности регламентирует использование основных сервисов сети (электронную почту, WWW и т. п.), а также ставит в известность пользователей сети о тех правах доступа, какими они обладают, что обычно определяет и процедуру аутентификации пользователя.

К этому документу следует относиться со всей серьезностью. Все остальные стратегии защиты строятся на предположении, что правила политики безопасности неукоснительно соблюдаются. Политика безопасности вызывает и большинство нареканий со стороны пользователей, потому что в ней очевидным образом написано, что именно пользователю воспрещено. Рядовому пользователю может быть непонятен запрет, скажем, на использование служебного адреса электронной почты для личной переписки. Однако политика безопасности -- это официальный документ, который составляется на основе, с одной стороны, производственной необходимости в сервисах, предоставляемых Internet, а с другой -- на основе требований безопасности, сформулированных соответствующими специалистами-профессионалами.


Подобные документы

  • Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.

    контрольная работа [38,4 K], добавлен 20.05.2019

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Ознакомление с основными средствами архивации данных, антивирусными программами, криптографическими и другими программными средствами защиты информации. Аппаратные ключи защиты, биометрические средства. Способы охороны информации при работе в сетях.

    дипломная работа [2,4 M], добавлен 06.09.2014

  • Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.

    курсовая работа [37,5 K], добавлен 15.02.2011

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.