Методы и средства обеспечения безопасного хранения информации в компьютерных системах

Понятие защиты информации: предупреждение несанкционированного доступа и уничтожения; предотвращение хищения, утраты; сохранение надежности, достоверности. Основные положения конфиденциальности, методы и средства обеспечения информационной безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 18.11.2010
Размер файла 46,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Министерство образования и науки РФ

Таганрогский технологический институт Южного Федерального университета

Факультет управления в экономических и социальных системах

Кафедра прикладной информатики

Реферат

по курсу:

«Информационная безопасность»

на тему:

Методы и средства, обеспечивающие безопасное хранение информации в компьютерных системах

Выполнила: студентка гр. М-54

Семерникова Ю.Д.

Проверила: Кавчук А.А.

г. Таганрог 2008 г.

Содержание

Введение

Основные положения безопасного хранения данных

Методы и средства защиты информации

Список использованной литературы

Введение

Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров дало возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Впоследствии развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Встал вопрос о контроле доступа к информации, ее сохранности, целостности и безопасного хранения. Обеспечение безопасности при работе с компьютерной системой - задача многогранная.

То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е - безопасностью данных, сейчас более правильно именуется информационной безопасностью. Информационная безопасность подчеркивает важность информации в современном обществе - понимание того, что информация - это ценный ресурс, нечто большее, чем отдельные элементы данных.

Целью данной работы является раскрытие методов и средств, которые обеспечивают безопасность хранения информации и ее защиту в компьютерных системах, что в общем случае является аспектом информационной безопасности. Здесь будут раскрыты меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.

Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.

Основные положения безопасного хранения данных

В данной работе будет рассмотрена проблема обеспечения безопасного хранения данных в компьютерных системах, и, следовательно, рассмотрены все аспекты безопасности, то есть, на чем основывается безопасность данных, каким угрозам они подвержены, что понимается под защитой данных, и главное, как обеспечить их сохранность в информационной системе.

Компьютерной системой называется совокупность аппаратных и программных средств, различного pода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные выше компоненты. Компьютерная система используется ее владельцем для решения необходимых ему задач. Теперь можно говорить о безопасности компьютерных систем. Специалисты признают проблему обеспечения безопасности компьютерных систем одной из наиболее важных и наиболее сложных в области автоматизированной обработки информации. В настоящее время безопасность компьютерных систем стала самостоятельным направлением научных исследований и разработок со своей терминологией, методами, моделями и т.д.

Безопасной системой является система, в основные характеристики которой входит защита данных от несанкционированно доступа, свободное предоставление данных своим пользователям, гарантия неизменности данных и, конечно же, надежность хранения данных.

Отсюда вытекает и понятие защиты информации, то есть

предупреждение несанкционированного доступа к информации;

создание условий, ограничивающих распространение информации;

ограждение права собственника на владение и распоряжение информацией;

предотвращение утечки, хищения, утраты, несанкционированного уничтожения, копирования, модификации, искажения, блокирования, разглашения информации, несанкционированных и непреднамеренных воздействий на нее;

сохранение полноты, надежности, целостности, достоверности, конфиденциальности информации и т.д.

Защита информации направлена на обеспечение безопасности информации или, другими словами, безопасность информации обеспечивается с помощью ее защиты.

Прежде чем переходить к рассмотрению средств обеспечения информационной безопасности, рассмотрим самые распространенные угрозы, которым подвержены современные компьютерные системы.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности данных, хранящихся в компьютерных системах.

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов информационной системы, влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушение нормального функционирования информационной системы путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в базе данных, разрушение программного обеспечения компьютеров, нарушение работы линий связи и т.д.

Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Наиболее полную информацию о том, каким угрозам в общем случае подвержены данные компьютерной системы можно представить в виде следующей таблицы:

Угроза

Конфиденциальность

Целостность

Доступность

Законность / этические нормы

Аппаратные сбои

Х

Х

Х

Вирусы

Х

Х

Диверсии

Х

Х

Излучение

Х

Искажение

Х

Х

Кража

Х

Х

Х

Логические бомбы

Х

Х

Х

Мошенничество

Х

Небрежность

Х

Х

Х

Неправильная маршрутизация

Х

Неточная или устаревшая информация

Х

Ошибки программирования

Х

Х

Х

Перегрузка

Х

Перехват

Х

Пиггибекинг

Х

Х

Пиратство

Х

Х

Х

Подлог

Х

Пожары и другие стихийные бедствия

Х

Потайные ходы и лазейки

Х

Х

Х

Препятствование использованию

Х

Различные версии

Х

Самозванство

Х

Х

Х

Сбор мусора

Х

Суперзаппинг

Х

Х

Х

Троянские кони

Х

Х

Х

Умышленное повреждение данных или программ

Х

Хищение

Х

Поскольку данная работа посвящена именно безопасности хранимых в компьютерной системе данных, а не в общем их защите, то в качестве угроз подробнее рассмотрим некоторые из тех, которые относятся к данному аспекту.

Утечка конфиденциальной информации -- это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

разглашения конфиденциальной информации;

ухода информации по различным, главным образом техническим, каналам;

несанкционированного доступа к конфиденциальной информации различными способами.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Несанкционированный доступ -- это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации являются:

применение подслушивающих устройств (закладок);

дистанционное фотографирование;

перехват акустических излучений и восстановление текста принтера;

чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

копирование носителей информации с преодолением мер защиты;

маскировка под зарегистрированного пользователя;

маскировка под запросы системы;

использование программных ловушек;

использование недостатков языков программирования и операционных систем;

незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;

злоумышленный вывод из строя механизмов защиты;

расшифровка специальными программами зашифрованной информации.

Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика.

Существуют также вредоносные программы, которые классифицируются следующим образом. Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п. Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия исчезнет из набора данных о персонале фирмы. Прежде всего "логическая бомба" отличается от других программ тем, что, "взрываясь", она реализует функцию, неожиданную или, хуже того, нежеланную для пользователя. Например, удаляет некоторые данные или разрушает некоторые системные структуры данных. Впрочем, функция логической бомбы может быть и более безобидной: например вывод на экран терминала или на принтер некоторого сообщения шутливого или оскорбительного характера. Бомбы, существующие в виде отдельных программ, обычно имеют малопонятные или, наоборот, любопытные имена. Ничего не подозревающий пользователь, получивший подобный "сюрприз", каким-либо образом, естественно, пробует запустить программу, чтобы понять, что она делает. Классическим примером бомбы является программа, распространенная в американских компьютерных сетях под названием Rockvideo. После ее запуска на экране дисплея можно увидеть мультипликационные картинки с американской рок-певицей Мадонной, во время демонстрации бомба удаляет себя, но заодно удаляет и все файлы на доступных для нее дисках. Естественно, поняв, что представляет собой программа-"подарок", пользователь удаляет ее, но это зачастую уже не имеет значения: бомба-то взорвалась. А уж разрушения в ваши данные она может внести самые сокрушительные: это определяется только уровнем подготовки и изощренностью автора бомбы. Более сложным является случай, когда программа, осуществляющая некоторую законную обработку, содержит в себе участок кода, который срабатывает при выполнении в системе некоторых условий, например при наступлении определенной даты, или при обнаружении файла с определенным именем. Такие вкрапления в тело обычных программ также можно считать "логической бомбой".

Троянский конь -- программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Аналогия с древнегреческим троянским конем оправдана -- и в том и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям информационной системы. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности, как свои файлы, так и всю ИС в целом.

Вирус -- программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению. Считается, что вирус характеризуется двумя основными особенностями:

1) способностью к саморазмножению;

2) способностью к вмешательству в вычислительный процесс (т. е. к получению возможности управления).

Наличие этих свойств, как видим, является аналогом паразитирования в живой природе, которое свойственно биологическим вирусам. В последнее время к особенностям, характерным для вирусов компьютерных и естественных, можно добавить еще и постоянно увеличивающуюся быстроту появления модификаций и новых поколений вирусов. Сейчас проблема борьбы с вирусами стала весьма актуальной, поэтому очень многие занимаются ею.

Червь -- программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наиболее известный представитель этого класса -- вирус Морриса (червь Морриса), поразивший сеть Internet в 1988 г. Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют. Наилучший способ защиты от червя -- принятие мер предосторожности против несанкционированного доступа к сети.

Люк - этот метод основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.

Технология салями - названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.

Захватчик паролей -- это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля возможен и другими способами. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей -- необходимое условие надежной защиты.

Таким образом, можно подытожить: во всех видах опасностей виновником и главным действующим лицом является сам человек, а компьютер - лишь жертвой или средством преступления.

В результате решения проблем безопасности информации современные компьютерные системы должны обладать следующими основными признаками:

* наличием информации различной степени конфиденциальности;

* обеспечением криптографической защиты информации различной степени конфиденциальности при передаче данных;

* иерархичностью полномочий субъектов доступа к программам к компонентам ИС и информационных технологий (к файлам-серверам, каналам связи и т.п.); .

* обязательным управлением потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

* наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;

* обязательным обеспечением целостности программного обеспечения и информации в информационных технологиях;

* наличием средств восстановления системы защиты информации;

* обязательным учетом магнитных носителей;

* наличием физической охраны средств вычислительной техники и магнитных носителей;

* наличием специальной службы информационной безопасности системы.

Некоторые технологии по защите системы и обеспечению учета всех событий могут быть встроены в сам компьютер. Другие могут быть встроены в программы. Некоторые же выполняются людьми и являются реализацией указаний руководства, содержащихся в соответствующих руководящих документах.

Принятие решения о выборе уровня сложности технологий для защиты системы требует установления критичности информации и последующего определения адекватного уровня безопасности.

Что касается моей темы, что стоит сказать, что основными методами и средствами защиты именно хранимых в компьютерных системах данных являются средства операционной системы и встроенных приложений, аудит, а также средства программно-аппаратного комплекса. О них будет рассказано далее.

Методы и средства защиты информации

Для обеспечения безопасного хранения информации в компьютерных системах создаются системы информационной безопасности (СИБ), которые основывается на следующих принципах.

Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных, программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.

Принцип непрерывного развития системы

Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, еще более актуален для СИБ. Способы реализации угроз информации в информационных технологиях непрерывно совершенствуются, а потому обеспечение безопасности информационной системы не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа.

Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т. е. предоставление как пользователям, так и самим работникам информационной системы, минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей.

Полнота контроля и регистрации попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации без ее предварительной регистрации.

Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.

Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.

Обеспечение всевозможных средств борьбы с вредоносными программами. Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux-системы, Novell) на процессорах различных типов.

Вирус-фильтром (сторожем) называется резидентная программа, обеспечивающая контроль выполнения характерных для вирусов действий и требующая от пользователя подтверждения на производство действий. Контроль осуществляется путем подмены обработчиков соответствующих прерываний. В качестве контролируемых действий могут выступать:

· обновление программных файлов;

· прямая запись на диск (по физическому адресу);

· форматирование диска;

· резидентное размещение программы в ОЗУ.

Детектором называется программа, осуществляющая поиск вирусов как на внешних носителях информации, так и в ОЗУ. Результатом работы детектора является список инфицированных файлов и/или областей, возможно, с указанием конкретных вирусов, их заразивших.

Детекторы делятся на универсальные (ревизоры) и специализированные. Универсальные детекторы проверяют целостность файлов путем подсчета контрольной суммы и ее сравнения с эталоном. Эталон либо указывается в документации на программный продукт, либо может быть определен в самом начале его эксплуатации.

Специализированные детекторы настроены на конкретные вирусы, один или несколько. Если детектор способен обнаруживать несколько различных вирусов, то его называют полидетектором. Работа специализированного детектора основывается на поиске строки кода, принадлежащей тому или иному вирусу, возможно заданной регулярным выражением. Такой детектор не способен обнаружить все возможные вирусы.

Дезинфектором (доктором, фагом) называется программа, осуществляющая удаление вируса как с восстановлением, так и без восстановления среды обитания. Ряд вирусов искажает среду обитания таким образом, что ее исходное состояние не может быть восстановлено.

Наиболее известными полидетекторами-фагами являются программные пакеты Antiviral Toolkit Pro Евгения Касперского и DrWeb фирмы Диалог.

Иммунизатором (вакциной) называют программу, предотвращающую заражение среды обитания или памяти конкретными вирусами. Иммунизаторы решают проблему нейтрализации вируса не посредством его уничтожения, а путем блокирования его способности к размножению. Такие программы в настоящее время практически не используются.

Методы защиты от компьютерных вирусов

При защите от компьютерных вирусов как никогда важна комплексность проводимых мероприятий как организационного, так и технического характера. На переднем ее крае обороны целесообразно разместить средства защиты данных от разрушения, за ними средства обнаружения вирусов и, наконец, средства нейтрализации вирусов.

Средства защиты данных от возможной потери и разрушения должны использоваться всегда и регулярно. Дополнительно к этому следует придерживаться следующих рекомендаций организационного характера, чтобы избавиться от заражения вирусами:

· гибкие диски использовать всегда, когда это возможно, с заклеенной прорезью защиты от записи,

· без крайней необходимости не пользоваться неизвестными дискетами;

· не передавать свои дискеты другим лицам;

· не запускать на выполнение программы, назначение которых не понятно; использовать только лицензионные программные продукты;

· ограничить доступ к ПК посторонних лиц.

При необходимости использования программного продукта, полученного из неизвестного источника, рекомендуется:

· протестировать программный продукт специализированными детекторами на предмет наличия известных вирусов. Нежелательно размещать детекторы на жестком диске для этого нужно использовать защищенную от записи дискету.

· осуществить резервирование файлов нового программного продукта;

· провести резервирование тех своих файлов, наличие которых требуется для работы нового программного обеспечения;

· организовать опытную эксплуатацию нового программного продукта на фоне вирус-фильтра с обдуманными ответами на его сообщения.

Защита от компьютерных вирусов должна стать частью комплекса мер по защите информации как в отдельных компьютерах, так и в автоматизированных информационных системах в целом.

Помимо перечисленных выше методов и средств, обеспечивающих наиболее безопасное хранение данных в системе, используют также программно-аппаратные средства, средства операционной системы и прочее.

Аппаратные средства -- устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу. В данном случае защиту хранимых данных обеспечивают устройства ввода, идентифицирующей пользователя информации, и устройства шифрования информации.

Программные средства -- это специальные программы и программные комплексы, предназначенные для защиты информации в информационных системах. Многие из них слиты с программным обеспечением самой компьютерной системы. Это программы идентификации и аутентификации пользователей компьютерной системы и программы разграничения доступа пользователе к ресурсам системы.

Средства идентификации и аутентификации пользователей - так называемый "Комплекс 3А" включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация - это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: "Кто вы?" и "Где вы?" - являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.

Данные средства основываются на использовании криптографии -- это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Механизмы шифрования -- криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным. Рассмотрим данный механизм подробней, потому что, на мой взгляд, он является одним из важнейших в обеспечении безопасности данных. информация конфиденциальность защита безопасность

Шифрованием называется некоторое обратимое однозначное преобразование данных, делающее их непонятными для неавторизованных лиц. Шифрование насчитывает тысячелетнюю историю, во всяком случае, имеются сведенья, что к шифрованию донесений прибегали еще древнегреческие полководцы. Специалисты считают, что шифрование является одним из самых надежных средств обеспечения безопасности данных. В самом деле, охота за данными в компьютерных системах во многом обусловлена тем, что слишком многие люди, не имевшие сколь-нибудь специального образования, способны разобраться, как использовать эти данные в своих личных интересах. Hо(!) все это имеет смысл лишь при условии, что сами данные представлены в понятном виде, например в виде строк текста на некотором естественном языке. Однако стоит произвести несложную манипуляцию - провести однозначную замену одних символов (допустим, букв) на другие символы (допустим цифры в сочетании со специальными символами) и чтение той же строки текста будет весьма серьезно затруднено. Метод защиты информации шифрованием подразумевает обязательное выполнение следующих требований. Никто, кроме хозяина данных и лиц, которым разрешен доступ к этим данным, не должен знать, во-первых, самого алгоритма преобразования данных а, во-вторых, управляющих данных для такого алгоритма - так называемых ключей. Доступ к зашифрованным данным обязательно включает этап расшифровки данных - т.е. выполнения обратного преобразования данных из непонятного в понятное представление. Шифрование делает почти бессмысленным просто доступ к данным: ведь, не зная ключа, захватчик может годами биться над украденной абракадаброй, и так и не понять смысла данных. Кроме того, шифрование имеет еще одно немаловажное в смысле безопасности свойство. Расшифровка возможна только в том случае, когда зашифрованные данные не были искажены. Искажение зашифрованных данных в силу однозначности преобразования неминуемо повлечет искажение данных, получаемых в результате расшифровки. Таким образом, если захватчик как-либо исказил (модифицировал) зашифрованные данные, то факт нарушения безопасности будет выявлен при первой же попытке расшифровки, поскольку в расшифрованных данных появятся искаженные участки. Это свойство особенно полезно для предотвращения искажений программ. Код программы шифруется с тем, чтобы быть расшифрованным только на время выполнения программы. Если в промежутке между выполнениями программы ее зашифрованный код исказить, то после расшифровки программа в большинстве случаев работать не будет. Хотя и есть некоторая вероятность случайного искажения зашифрованного кода таким образом, что программ все же будет работать, однако вероятность эта очень мала. Еще меньше вероятность успешного выполнения целенаправленного изменения зашифрованного кода программы, например, с целью вставить в нее одну из ловушек. В идеале данные в расшифрованном виде должны существовать только во время их законной обработки владельцем и быть зашифрованными во всех других случаях - при хранении, пересылке по линиям связи и т.д. Однако такое тотальное шифрование существенно снижает эффективность системы, так как и значительные ресурсы отвлекаются на выполнение операций шифрования/расшифрования. Приемлемый вариант обычно достигается путем определения для такого способа защиты ограниченного количества данных, требующих наиболее высокого уровня защиты.

Важнейшими характеристиками алгоритмов шифрования являются криптостойкость, длина ключа и скорость шифрования.

В настоящее время наиболее часто применяются три основных стандарта шифрования:

· DES;

· ГОСТ 28147-89 - отечественный метод, отличающийся высокой криптостойкостью;

· RSA - система, в которой шифрование и расшифровка осуществляется с помощью разных ключей.

Недостатком RSA является довольно низкая скорость шифрования, зато она обеспечивает персональную электронную подпись, основанную на уникальном для каждого пользователя секретном ключе.

Еще одно средство защиты - регулярное создание резервных копий системы целиком или ее наиболее важных компонентов. Имея в запасе резервную копию и столкнувшись с искажением данных или их потерей, вы просто извлекаете копию утерянных данных и продолжаете нормальную работу. Даже если с момента создания резервной копии до момента утери данных прошло некоторое время, в течение которого вы вносили в эти данные какие-либо изменения, наличие резервной копии значительно облегчит вам восстановление данных, поскольку проще восстановить внесенные изменения, чем заново подготовить все данные целиком. Полезность резервного копирования и его важность трудно переоценить. Наличие резервных копий (лучше всего - нескольких, хранимых в разных местах) обезопасит от многих неприятностей. В частности, наличие резервной копии системы - уникальный по универсальности способ борьбы с компьютерными вирусами. Многими центрами принято хранить три последних копии системы по схеме "дед-отец-сын". Кроме того, важным считается установление определенной дисциплины и порядка копирования. Нарушение этой дисциплины карается не менее серьезно, чем любое нарушение безопасности. Конечно, создание и хранение резервных копий требует определенных затрат ресурсов системы, равно как и значительного терпения ответственных за копирование лиц. Hо, во-первых, все затраты с лихвой окупаются за счет обеспечения безопасности системы, а, во-вторых, в современных системах существует немало средств, специально предназначенных для создания резервных копий и существенно облегчающих выполнение копирования.

Одним из действенных средств предупреждения неприятностей является наличие так называемого следа контроля. Для любого захватчика серьезным поводом подумать о целесообразности атаки служит факт наличия в компьютерной системе средств осуществления контроля. Контроль системы заключается в выделении, накоплении в едином месте (так называемом "следе контроля"), защищенном хранении и предоставлении по требованию авторизованного (для выдачи такого требования) пользователя специальных данных о различных типах событий, происходящих в системе и так или иначе влияющих на состояние безопасности данной компьютерной системы. След контроля не тождествен контрольному журналу; контрольный журнал - всего лишь частный вид реализации следа контроля. По определению след контроля - это совокупность записей, содержащих требуемую контрольную информацию, представленную в установленном формате. Таким образом, след контроля может быть реализован в виде специальной области памяти, доступ к которой может быть осуществлен исключительно средствами подсистемы контроля, либо в виде отдельного устройства, опять же защищенного от незаконного доступа со стороны неавторизованных для этого пользователей. Контроль системы преследует в основном две цели. Он служит:

а) для отслеживания текущего состояния безопасности в защищаемой системе, своевременного обнаружения возможности нарушения безопасности и предупреждения об этом лиц, отвечающих за безопасность системы;

б) для обеспечения возможности обратной трассировки (по данным контроля) происшедшего нарушения безопасности с целью обнаружения причин данного нарушения и установления степени ответственности причастных к нарушению лиц.

Использование избыточных данных. В некотором смысле резервная копия - частный случай избыточных данных. Hо не единственный. Например, часто практикуется хранение в некотором защищенном месте системы так называемых сигнатур важных объектов системы. Например, для файла в качестве сигнатуры может быть использовано сочетание байта защиты файла с его именем, длиной и датой последней модификации. При каждом обращении к файлу или в случае возникновения подозрений текущие характеристики файла сравниваются с эталонными. Расхождение каких-то характеристик свидетельствует о возможной модификации файла (например, может увеличиться или уменьшиться длина файла). Другим примером избыточных данных является применение контрольных сумм, контроль данных на чет-нечет, помехоустойчивое кодирование и т.д. В любом случае применение избыточных данных направлено на предотвращение появления в данных случайных ошибок и выявление неавторизованных модификаций.

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.

Отдельно хочется упомянуть об операционной системе. Операционная система - "душа" любой компьютерной системы - в принципе является очень большой и сложной программой. Прежде всего, операционная система часто содержит ряд встроенных механизмов, прямо или косвенно влияющих на безопасность всех программ и данных, работающих и обрабатываемых в среде данной операционной системы. Подробнее - это средства защиты от угроз (несанкционированного чтения, модификации или уничтожения информации). Для этого используются средства аутентификации и идентификации пользователя. Таким образом, как уже отмечалось выше, операционная система использует программные и аппаратные средства защиты хранимых в компьютере данных. Стоит сказать, что размер и сложность операционной системы как программы делает качественно более сложной атаку на поражение операционной системы.

Согласно "Оранжевой книге" Министерства обороны США, программное обеспечение может относиться к одному из следующих классов:

Класс D - защита отсутствует, пользователь имеет неограниченный доступ ко всем ресурсам. К этому классу относятся операционные системы типа MS-DOS;

Класс C, наиболее популярный подкласс - C2.

Доступ с паролем и именем

При работе с базой данных класса С пользователь, получив доступ к той или иной таблице базы, получает и доступ ко всем имеющимся в ней данным. К этому классу относится большинство сетевых операционных систем; класс B, наиболее употребительный подкласс - B1. Базы данных класса В позволяют дифференцировать доступ к данным для разных пользователей даже внутри одной таблицы. Улучшенные с точки зрения безопасности реализации стандартных операционных систем производят многие фирмы (DEC, Hewlett-Packard, Santa Cruz Operations, Sun); класс А - наиболее защищенные операционные системы, которые российские системные интеграторы рекомендуют использовать только при построении сетевой защиты от внешнего мира (создании брандмауэра).

Надо заметить, что вероятность несанкционированного входа в систему возрастает при ее перегрузках, которые возникают, например, при массовом подключении к ней пользователей (в начале рабочего дня). Хакеры иногда создают сходную ситуацию, направляя в систему поток сообщений, которые она не в состоянии корректно обработать. В результате создается открытый канал, через который возможен несанкционированный доступ. Таким образом, наличие брандмауэра как средства, предоставляющего более высокую степень защиты, оказывается вполне оправданным. На фоне массового подключения к Internet брандмауэры начали устанавливать и российские компании. По оценкам специалистов компании "ЛВС", в России пользуются спросом сравнительно недорогие машины (стоимостью около 5 тыс. дол.) с операционной системой UNIX, сертифицированной по классу С2.

СУБД также предоставляют определенный уровень защиты, позволяя разграничить доступ к данным для разных категорий пользователей. Во-первых, информацию, доступную разным классам пользователей, можно хранить в разных таблицах. Во-вторых, содержащуюся в таблице информацию пользователь может получать через некоторое промежуточное представление, или вид, охватывающий лишь определенную часть таблицы (скажем, три колонки из пяти). В-третьих, можно ограничить права на выполнение отдельных модулей, время использования центрального процессора, число физических считываний с диска за определенный промежуток времени. Таким образом, возможны ситуации, когда любой запрос пользователя обрабатывается, но очень медленно.

Серверы обладают различными встроенными средствами защиты - защитой от выключения питания; двухуровневой системой паролей (для пользователя и системного администратора), реализованной средствами BIOS; паролями на съемные компоненты (диски); блокировкой клавиатуры; гашением монитора.

Однако сами по себе оборудование и ПО не в состоянии обеспечить защиту данных. Система безопасности должна быть грамотно настроена, что обуславливает особые требования к квалификации системного администратора. Конфигурирование операционной системы класса С2 представляет собой сложную задачу.

Кроме того, технические меры необходимо дополнять рядом организационно-режимных мероприятий: ограничением доступа на предприятие и в различные его подразделения; выделением специальных устройств для работы с секретной информацией (человек, имеющий доступ к закрытой информации, не сможет выводить свои данные на сетевой принтер); регулярной сменой паролей и наложением административных санкций за их разглашение или уход с рабочего места без выхода из системы; запретом на использование в качестве паролей имен, фамилий и других легко угадываемых слов.

Большое значение для безопасности информационной системы имеет своевременное обновление программного обеспечения. Как правило, при выходе новой версии немедленно становится общедоступной информация об ошибках предыдущей (в том числе о недостатках системы защиты). Если обновление не было вовремя произведено, вероятность взлома системы многократно возрастает. Впрочем, иногда возникают и противоположные ситуации. В качестве примера можно упомянуть операционную систему Microsoft Windows NT 3.5, которая сертифицирована по стандарту безопасности С2. Однако следующая версия, Windows NT 3.51, ни по какому стандарту безопасности не сертифицирована. Следовательно, системный администратор, сменивший 3.5 на старшую 3.51, взял на себя ответственность за безопасность бизнеса фирмы. Только сообщить об этом руководству он, скорее всего, забыл. При соблюдении всех правил конфигурирования программного обеспечения и проведения административных мероприятий вероятность несанкционированного доступа к информации значительно снижается.

Список использованной литературы

1. Пескова О.Ю. Методы и средства защиты компьютерной информации [Электронный ресурс]: учеб. пособие / Центр дистанционного образования ТРТУ. - Электрон. текстовые данные. - Таганрог: ЦДО ТРТУ, 2003.

2. Материалы с сайта http://www.ed.vseved.ru/

3. Веретенникова Е.Г. Патрушина С.М., Савельева Н.Г. Информатика: Учебное пособие. Серия «Учебный курс», - Ростов н/ Д: Издательский центр «МарТ», 2002. - 416 с.

4. «Безопасность информационных технологий», 1999г., № 1 статья А.И. Алексенцева «Сущность и соотношение понятий «защита информации»

5. Мельников В. Защита информации в компьютерных системах. - М.: Финансы и статистика, Электронинформ, 1997

Размещено на Allbest.ru


Подобные документы

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.

    реферат [515,2 K], добавлен 03.04.2017

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.

    реферат [1,2 M], добавлен 29.01.2013

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Виды угроз безопасности в экономических информационных системах: цель, источники, средства реализации. Основные пути несанкционированного доступа к информации. Методы и средства защиты, используемые в АИТ маркетинговой деятельности, их классификация.

    реферат [30,1 K], добавлен 12.03.2011

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.