Средства защиты от нессанкционированного доступа

Автор работы: Пользователь скрыл имя, 24 Апреля 2013 в 16:15, реферат

Описание

Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения.

Содержание

Введение
Необходимость и потребность в защите информации
Основные понятия
Угрозы безопасности
Каналы утечки и несанкционированного доступа к информации
Модель нарушителя
Методы и средства защиты
Принципы проектирования системы защиты
Заключение
Список литературы

Работа состоит из  1 файл

РГР.docx

— 76.38 Кб (Скачать документ)

Определение конкретных значений характеристик возможных нарушителей  в значительной степени субъективно. Модель нарушителя, построенная с  учетом особенностей конкретной предметной области и технологии обработки  информации, может быть представлена перечислением нескольких вариантов  его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше.

 

Методы и средства защиты

Проблема создания системы  защиты информации включает две взаимодополняющие  задачи: 1) разработка системы защиты информации (ее синтез); 2) оценка разработанной  системы защиты информации. Вторая задача решается путем анализа ее технических характеристик с  целью установления, удовлетворяет  ли система защиты, информации комплексу  требований к данным системам. Такая  задача в настоящее время решается почти исключительно экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.

Методы и средства обеспечения  безопасности информации показаны на рис. 2. Рассмотрим основное содержание представленных методов защиты информации, которые составляют основу механизмов защиты.

 

Рис. 2

Препятствия - методы физического  преграждения пути злоумышленнику к  защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом - метод  защиты информации регулированием использования  всех ресурсов компьютерной информационной системы (элементов баз данных, программных  и технических средств). Управление доступом включает следующие функции  защиты:

  1. идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
  2. опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
  3. проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
  4. разрешение и создание условий работы в пределах установленного регламента;
  5. регистрацию (протоколирование) обращений к защищаемым ресурсам;
  6. регистрацию (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка - метод защиты информации путем ее криптографического закрытия. Этот метод широко применяется  за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности данный метод является единственно надежным.

Регламентация - метод защиты информации, создающий такие условия  автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение - метод защиты, при котором пользователи и персонал системы вынуждены соблюдать  правила обработки, передачи и использования  защищаемой информации под угрозой  материальной, административной или  уголовной ответственности.

Побуждение - метод защиты, который побуждает пользователя и персонал системы не нарушать установленный  порядок за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).

Рассмотренные методы обеспечения  безопасности реализуются на практике за счет применения различных средств  защиты, таких, как технические, программные, организационные, законодательные  и морально-этические. К. основным средствам  защиты, используемым для создания механизма обеспечения безопасности, относятся следующие.

Технические средства реализуются  в виде электрических, электромеханических  и электронных устройств. Вся  совокупность технических средств  делится на аппаратные и физические. Под аппаратными средствами принято  понимать технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу. Например, система опознания и  разграничения доступа к информации (посредством паролей, записи кодов  и другой информации на различные  карточки). Физические средства реализуются  в виде автономных устройств и  систем. Например, замки на дверях, где  размещена аппаратура, решетки на окнах, источники бесперебойного питания, электромеханическое оборудование охранной сигнализации. Так, различают наружные системы охраны («Ворон», GUARDWIR, FPS и др.), ультразвуковые системы (Cyclops и т.д.), системы прерывания луча (Pulsar 30В и т.п.), телевизионные системы (VМ216 и др.), радиолокационные системы («ВИТИМ» и т.д.), система контроля вскрытия аппаратуры и др.

Программные средства представляют собой программное обеспечение, специально предназначенное для  выполнения функций защиты информации. В такую группу средств входят: механизм шифрования (криптографии - специальный алгоритм, который запускается уникальным числом или битовой последовательностью, обычно называемым шифрующим ключом; затем по каналам связи передается зашифрованный текст, а получатель имеет свой ключ для дешифрования информации), механизм цифровой подписи, механизмы контроля доступа, механизмы обеспечения целостности данных, механизмы постановки графика, механизмы управления маршрутизацией, механизмы арбитража, антивирусные программы, программы архивации (например, zip, rar, arj и др.), защита при вводе и выводе информации и т.д.

Организационные средства защиты представляют собой организационно-технические  и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения  защиты информации. Организационные  мероприятия охватывают все структурные  элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование компьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, использование, эксплуатация).

Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно  или складываются по мере распространения  вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их обычно ведет к потере авторитета и престижа человека. Наиболее показательным примером таких норм является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила  пользования, обработки и передачи информации ограниченного доступа  и устанавливаются меры ответственности  за нарушение этих правил.

Все рассмотренные средства защиты разделены на формальные (выполняющие  защитные функции строго по заранее  предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправленной деятельностью человека либо регламентируют эту деятельность).

В настоящее время наиболее острую проблему безопасности (даже в  тех системах, где не требуется  сохранять секретную информацию, и в домашних компьютерах) составляют вирусы. Поэтому здесь остановимся  на них подробнее. Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (т.е. «заражать» их), а также выполнять различные нежелательные действия на компьютере (например, портить файлы или таблицы размещения файлов на диске, «засорять» оперативную память и т.д.).

Основным средством защиты от вирусов служит архивирование. Другие методы заменить его не могут, хотя и повышают общий уровень защиты. Архивирование необходимо делать ежедневно. Архивирование заключается в  создании копий используемых файлов и систематическом обновлении изменяемых файлов. Это дает возможность не только экономить место на специальных  архивных дисках, но и объединять группы совместно используемых файлов в  один архивный файл, в результате чего гораздо легче разбираться в  общем архиве файлов. Наиболее уязвимыми  считаются таблицы размещения файлов, главного каталога и бутсектор. Файлы рекомендуется периодически копировать на специальную дискету. Их резервирование важно не только для защиты от вирусов, но и для страховки на случай аварийных ситуаций или чьих-то действий, в том числе собственных ошибок.

В целях профилактики для  защиты от вирусов рекомендуется:

  1. работа с дискетами, защищенными от записи;
  2. минимизация периодов доступности дискет для записи;
  3. разделение дискет между конкретными ответственными пользователями;
  4. разделение передаваемых и поступающих дискет;
  5. разделение хранения вновь полученных программ и эксплуатировавшихся ранее;
  6. проверка вновь полученного программного обеспечения на наличие в них вируса тестирующими программами;
  7. хранение программ на жестком диске в архивированном виде.

Для того чтобы избежать появления компьютерных вирусов, необходимо соблюдать прежде всего следующие  меры:

  1. не переписывать программное обеспечение с других компьютеров, если это необходимо, то следует принять перечисленные выше меры;
  2. не допускать к работе на компьютере посторонних лиц, особенно если они собираются работать со своими дискетами;
  3. не пользоваться посторонними дискетами, особенно с компьютерными играми.

Можно выделить следующие  типичные ошибки пользователя, приводящие к заражению вирусами:

  1. отсутствие надлежащей системы архивации информации;
  2. запуск полученной программы без ее предварительной проверки на зараженность и без установки максимального режима защиты винчестера с помощью систем разграничения доступа и запуска резидентного сторожа;
  3. выполнение перезагрузки системы при наличии установленной в дисководе А дискеты (при этом BIOS делает попытку загрузиться именно с этой дискеты, а не с винчестера; в результате, если дискета заражена бутовым вирусом, происходит заражение винчестера);
  4. прогон всевозможных антивирусных программ, без знания типов диагностики одних и тех же вирусов разными антивирусными программами;
  5. анализ и восстановление программ на зараженной операционной системе.

В настоящее время наиболее популярные в России антивирусные средства АО «ДиалогНаука»:

  1. полифаг Aidstest (полифаг- это программа, выполняющая действия обратные тем, которые производит вирус при заражении файла, т.е. пытающаяся восстановить файл);
  2. ревизор Adinf;
  3. лечащий блок AdinfExt;
  4. полифаг для «полиморфиков» Doctor Web.

Существуют программы-фильтры, проверяющие, имеется ли в файлах (на указанном пользователем диске) специальная для данного вируса комбинация байтов. Используется также  специальная обработка файлов, дисков, каталогов - вакцинация: запуск программ-вакцин, имитирующих сочетание условий, в которых начинает работать и  проявляет себя данный тип вируса. В качестве примера резидентной  программы для защиты от вирусов  можно привести программу VSAFF фирмы  Carmel Central Point Software. B качестве программ ранней диагностики компьютерного вируса могут быть рекомендованы программы CRCLIST и CRCTEST.

Принципы проектирования системы защиты

Защита информации в АИТУ должна основываться на следующих основных принципах: 1) системности; 2) комплексности; 3) непрерывности защиты; 4) разумной достаточности; 5) гибкости управления и применения; 6) открытости алгоритмов и механизмов защиты; 7) простоты применения защитных мер и средств.

Системный подход к защите компьютерных систем предполагает необходимость  учета всех взаимосвязанных, взаимодействующих  и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности АИТУ. При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и несанкционированного доступа к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и несанкционированного доступа к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

В распоряжении специалистов по компьютерной безопасности имеется  широкий спектр мер, методов и  средств защиты компьютерных систем. Их комплексное использование предполагает согласованное применение разнородных  средств при построении целостной системы защиты, перекрывающей все существующие каналы реализации угроз и не содержащей слабых мест на стыке отдельных ее компонентов. Зашита должна строиться эшелонированно. Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами. Одной из наиболее укрепленных линий обороны призваны быть средства защиты, реализованные на уровне операционной системы (ОС) в силу того, что ОС - это как раз та часть компьютерной системы, которая управляет использованием всех ее ресурсов. Прикладной уровень зашиты, учитывающий особенности предметной области, представляет внутренний рубеж обороны.

Информация о работе Средства защиты от нессанкционированного доступа