Реферат по предмету "Информатика, программирование"


Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы

ХЕРСОНСКИЙ НАЦИОНАЛЬНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Кафедра информационных технологий
Контрольная работа
по дисциплине:
«Защита информации»
по теме: «Защита информации в автоматизированных системахобработки данных: развитие, итоги, перспективы»
Херсон 2005

Содержание
Вступление
Методы и средства защиты информации
Защита от несанкционированного доступа к информации
Защита компьютерных систем методами криптографии
Обеспечение информационной безопасности компьютерных систем
Критерии оценки безопасности информационных технологий вевропейских странах
Концепция защиты от несанкционированного доступа к информации
Вывод
Литература

Вступление
Существуют различныеспособы покушения на информационную безопасность: радиотехнические,акустические, программные и т.п. Среди них несанкционированный доступвыделяется как доступ к информации, нарушающий установленные правиларазграничения доступа, с использованием штатных средств, предоставляемыхсредств вычислительной техники или автоматизированных систем.
Защита автоматизированныхсистем должна обеспечиваться на всех технологических этапах обработкиинформации и во всех режимах функционирования, в том числе при проведенииремонтных и регламентных работ.
Для защиты информации вавтоматизированных системах обработки данных используются различные методы исредства защиты. Они включают в себя безопасность и целостность данных. Дляопределения средств защиты различают степени подготовленности нарушителей. Также различают виды нарушений с позиции нарушителя. Это умышленные и неумышленные.
В защите информацииперсонального компьютера от несанкционированного доступа можно выделить триосновных направления:
Первое ориентируется нанедопущение нарушителя к вычислительной среде и основывается на специальныхтехнических средствах опознавания пользователя.
Второе связано с защитойвычислительной среды и основывается на создании специального программногообеспечения по защите информации.
Третье направлениесвязано с использованием специальных средств защиты информации персональногокомпьютера от несанкционированного доступа.
В современныхкомпьютерных системах используются криптографические системы защиты, которые предполагаютзащиту, аутентификацию (доказательство подлинности) и хранение информации. Выполнениепроцесса криптографического закрытия информации может быть аппаратным ипрограммным.
Для защиты информации вкомпьютерных системах используются различные методы. Такие как законодательные,организационные, технические, математические, программные, а так жеморально-этические. Используются различные программные методы, которыезначительно расширяют возможности по обеспечению безопасности хранящейсяинформации. Наиболее распространены средства защиты вычислительных ресурсов,использующие парольную идентификацию, ограничивающие доступ несанкционированногопользователя, применение методов шифрования; средства защиты от копирования,компьютерных вирусов.
Особенности защитыперсонального компьютера обусловлены спецификой их использования. Еслиперсональным компьютером пользуется группа пользователей, то может возникнутьнеобходимость в ограничении доступа к информации различных потребителей.
Неотъемлемой частью работ позащите является оценка эффективности средств защиты, осуществляемая пометодике, учитывающей всю совокупность технических характеристик оцениваемогообъекта, включая технические решения и практическую реализацию средств защиты.
Защита автоматизированныхсистем должна предусматривать контроль эффективности средств защиты отнесанкционированного доступа. Этот контроль может быть либо периодическим, либоинициироваться по мере необходимости пользователем автоматизированных системили контролирующими органами.

Методы и средствазащиты информации
Понятие «защитаинформации в вычислительных системах» предполагает проведение мероприятий вдвух взаимосвязанных направлениях: безопасность данных и целостность данных.
Безопасность данныхсвязана с их защитой от намеренного разрушения, искажения или случайногодоступа лиц, не имеющих на это право.
Целостность – этогарантия их согласованности, правильности и полноты. Пользователи наделеныправом общения с вычислительной системой, т.е. они авторизованные.
Для определения средствзащиты информации целесообразно различать степень подготовленности нарушителей.По степени подготовленности среди нарушителей могут быть малокомпетентные лица,профессиональный персонал, высококвалифицированный персонал. Степеньподготовленности нарушителей обратно пропорциональна надежности и прямопропорциональна сложности защиты информации.
С позиции нарушителябезопасности и целостности виды нарушений соответственно подразделяются наумышленные и неумышленные. К умышленным относится хищение (уничтожение)носителей информации, подслушивание, несанкционированное копирование информациис помощью терминалов и др.
Искажение целостности –результат случайных ошибок персонала, неверного исполнения программ и т.д.
Для защиты информации вкомпьютерных системах применяются следующие методы:
1.        Законодательные;
2.        Организационные;
3.        Технические;
4.        Математические;
5.        Программные;
6.        Морально-этические.
Организационные мерыиспользуются для защиты почти от всех известных нарушений безопасности ицелостности вычислительных систем. Это организация наблюдения в вычислительнойсистеме, проверка и подготовка персонала, контроль над изменениями впрограммном и математическом обеспечении, создание административной службызащиты, разработка нормативных положений о деятельности вычислительной системы.
Организационныемероприятия дополняют защиту информации на этапах ее хранения и передачи.
Технические используютразличные технические средства. Назначение некоторых из них – удалениеинформации при попытке изъятия накопителя, похищении компьютера, проникновениив зону обслуживания компьютера (сервера) или при нажатии определенной кнопки.Принцип действия данных устройств – форматирование накопителя.
Математические. Ввычислительных системах следует использовать достаточно разнообразные шифры.Криптографические методы используются, как правило, при хранении и передачеинформации.
Программные. Используютразличные программные методы, которые значительно расширяют возможности пообеспечению безопасности хранящейся информации. Среди стандартных защитныхсредств персонального компьютера наиболее распространены:
o Средства защиты вычислительных ресурсов,использующие парольную идентификацию и ограничивающие доступнесанкционированного пользователя.
o Применение различных методовшифрования, не зависящих от контекста информации.
o Средства защиты от копированиякоммерческих программных продуктов.
o Защита от компьютерных вирусов исоздание архивов.
Морально-этические.Считается, что и этические кодексы оказывают положительное воздействие наперсонал. В организациях приняты и вывешены на видных местах этические кодексы.
Защита отнесанкционированного доступа к информации
Особенности защиты персонального компьютераобусловлены спецификой их использования.
Стандартностьархитектурных принципов построения оборудования и программного обеспеченияперсонального компьютера, высокая мобильность программного обеспечения и ряддругих признаков определяют сравнительно легкий доступ профессионала кинформации, находящейся в персональном компьютере. Если персональнымкомпьютером пользуется группа пользователей, то может возникнуть необходимостьв ограничении доступа к информации различных потребителей.
Несанкционированныйдоступ к информации будем называть незапланированное ознакомление, обработку,копирование, применение различных вирусов, в том числе разрушающих программныепродукты, а так же модификацию или уничтожение информации в нарушениеустановленных правил разграничения доступа. В защите информации персональногокомпьютера от несанкционированного доступа можно выделить три основныхнаправления:
o Первое ориентируется на недопущениенарушителя к вычислительной среде и основывается на специальных техническихсредствах опознавания пользователя;
o Второе связано с защитойвычислительной среды и основывается на создании специального программногообеспечения по защите информации;
o Третье направление связано сиспользованием специальных средств защиты информации персонального компьютераот несанкционированного доступа.
Защита компьютерныхсистем методами криптографии
В современныхкомпьютерных системах криптографические системы используются в следующих случаях:
o Защита информации
o Аутентификация (доказательствоподлинности) передаваемой информации или права на доступ к данным.
o Хранение данных на носителях.
Процесс криптографическогозакрытия данных может выполняться как программно, так и аппаратно.
Аппаратная реализацияотличается существенно большей стоимостью, однако обладает и преимуществами:высокая производительность, повышенная защищенность и т.д. Программнаяреализация более практична, допускает значительную гибкость в использовании истоит дешевле.
Ключ – информация, необходимая для шифрования или дешифрования текстов.
Пространство ключей – набор возможных значений ключа.
Криптостойкость – характеристика ключа, определяющая его стойкость кде шифрованию без знания ключа, т.е. криптоанализу. Она измеряется в MIPS-часахили MIPS-годах.
Эффективностькриптоалгоритма – отношениезатрат криптоаналитика на вскрытие шифровки к временным затратам криптографа насоздание шифровки.
Основной принцип состоит втом, чтобы ключ защиты был построен на реальном, но мало известном физическомявлении. Чтобы затруднить возможность тиражирования технических средств защиты,часто скрывается принцип действия электронной схемы и состав ее компонентов.
Методы и способы аппаратнойзащиты должны удовлетворять следующим требованиям:
o С учетом затрат выбираемый методдолжен предотвращать случайное копирование и защищать от преднамеренногокопирования и подделки;
o Возможность копирования ключа должнабыть предотвращена;
o Электронное устройство защиты (ЭУЗ)не должно мешать нормальной работе системы или затруднять использованиепрограммного обеспечения других фирм, которое может быть защищено другимисредствами;
o Допускать одновременное использованиепрограммных средств с различными типами ключей защиты.
 
Скорость полного переборапаролей на компьютере Pentium/120 для различных криптосистем
Криптосистема или
парольная система
Скорость перебора паролей в секунду ARJ 2.5 300 000 RC5-56bit 120 000 Nivell Netware 3.x 25 000 UNIX-cripto 10 000 Microsoft Office 3 000 Windows NT 4.0 вход в систему 2 500 RAR 2.0 1 000 UNIX-MD5 200 Доступ к файлам и принтерам Windows 95 150
В то время, когдавычислительной мощности для полного перебора всех паролей не хватало, хакерамибыл придуман остроумный метод, основанный на том, что в качестве паролячеловеком обычно выбирается существующее слово или информация о себе илизнакомых (имя, дата рождения и т.д.). Поскольку в любом языке не более 100000 слов, то их перебор займет весьма небольшое время, то от 40 до 80%существующих паролей может быть угадано с помощью такой схемы, называемой«атакой по словарю». До 80% паролей может быть угадано с использованиемсловаря размером всего 1 000 слов.
Обеспечениеинформационной безопасности компьютерных систем
Начиная с 1999 годаспециалисты по компьютерным технологиям пытаются обратить вниманиеобщественности и государственных органов на новый международный стандарт ISO/IEC 15408 «Единыекритерии оценки безопасности информационных технологий» и группу поддерживающихего нормативных документов. Активность организаций по стандартизации ведущихгосударств, реально произошедшие изменения во взглядах специалистов к проблемеинформационной безопасности (ИБ) и явились предостережением, что Украина можетупустить реальный шанс вовремя освоить новейшее технологическое обеспечениеинформационной безопасности.
Актуальность решения задачигармонизации отечественной нормативной базы с международными стандартами, атакже вопросов применения международных стандартов в отечественной практикеочень велика. Отрицательное решение данных задач может не только затормозитьразвитие отечественных систем информационной безопасности, но и откинутьУкраину с достигнутых на сегодняшний день позиций в данной области.
В мире произошлопереосмысление подходов к решению проблемы обеспечения информационнойбезопасности. С момента принятия международного стандарта ISO/IEC 15408 началсяновый этап развития теории и практики обеспечения информационной безопасности.
До недавнего временинормативной основой решения задач защиты информации являлись стандарты ISO 7498-2:1989 «Архитектура безопасности ВОС» и ISO/IEC 10181:1996 «Основы положения безопасности открытых систем». Этидокументы определяли взгляды специалистов на теоретические подходы обеспечениязащиты информации.

Общую логику построениясистем защиты информации можно представить следующим образом:
 /> /> /> /> /> /> /> /> /> /> /> /> /> /> /> /> /> /> /> /> /> />
Базовые услуги безопасности:
1. конфедициальность;
2. аутентификация;
3. Целостность;
4. управление доступом;
5. неотказуемость.
Дополнительная услуга:
доступность.  
Специальные механизмы безопасности:
1. шифрование;
2. механизмы цифровой прописи;
3. механизмы управления доступом;
4. механизмы обеспечения защиты целостности данных;
5. механизмы аутентификации;
6. механизмы заполнения трафика;
7. механизмы управления маршрутизацией;
8. механизмы нотаризации.   />

Сфера действий стандарта ISO 7498-2 ограничивалась компьютерными системами, построеннымина основе семиуровневой модели ВОС. Однако предложенный подход к построениюсистем защиты информации был обобщен на все открытые системы обработки,передачи и хранения информации принятием в 1996 году международногостандарта ISO/IEC 10181.
Одновременно с трансформациейвзглядов на процессы обработки происходит и изменение взглядов на подходы кобеспечению безопасности информации. Широкая сфера применения информационныхтехнологий, расширение функциональных возможностей систем информационныхтехнологий и другие причины привели к тому, что существующая модель обеспеченияинформационной безопасности «Угроза безопасности Þуслуга безопасности Þмеханизм безопасности» перестала удовлетворять как потребителя ИТ-систем,так и их разработчика.
По типу основных классов угрозвыделяют пять основных целевых задач безопасности ИТ-систем.
1. Обеспечение доступности предполагает,что обладающий соответствующими правами пользователь может использовать ресурсв соответствии с правилами установленными политикой безопасности. Эта задачанаправлена на предотвращение преднамеренных или непреднамеренных угрознеавторизованного удаления данных или необоснованного отказа в доступе куслуге, попыток использования системы и данных в неразрешенных целях.
2. Обеспечение целостности системы и данныхрассматривается в двух аспектах. Во-первых, это целостность данных означает,что данные не могут быть модифицированы неавторизованным пользователем илипроцессом во время их хранения, передачи и обработки. Во-вторых, целостностьзаключается в том, что ни один компонент системы не может быть удален, модифицированили добавлен.
3.Обеспечениеконфедициальности данных и системной информации предполагает, что информация не может быть получена неавторизованнымпользователем во время её хранения, обработки и передачи.
4.Обеспечениенаблюдаемости направлено наобеспечение возможности ИТ-системы фиксировать любую деятельность пользователейи процессов, использовании пассивных объектов, устанавливать идентификаторыпричастных к событиям пользователей и процессов с целью предотвращениянарушения безопасности и обеспечения ответственности пользователей завыполненные действия.
5.Обеспечение гарантий – это совокупность требований, составляющих некоторуюшкалу оценки для определения степени уверенности в том, что:
o функциональные требованиядействительно сформулированы и корректно реализованы;
o принятые меры защиты обеспечиваютадекватную защиту ИТ-системы;
o обеспечена достаточная стойкость отпреднамеренного проникновения и использования обходных путей.
 
Пять основных задач тесновзаимосвязаны и взаимозависимы друг от друга:
 /> /> /> /> /> /> /> /> /> /> /> /> /> /> Г А Р А Н Т И И  

Критерии оценкибезопасности информационных технологий в европейских странах
Следуя по пути интеграции,Европейские страны приняли согласованные критерии оценки безопасностиинформационных технологий (Information Technology Security Evaluation Criteria, ITSEC). Версия1.2 этих Критериев опубликована в июне 1991 года от имени соответствующихорганов четырех стран – Франции, Германии, Нидерландов и Великобритании. Выгодаот использования согласованных критериев очевидна для всех – и дляпроизводителей, и для потребителей, и для самих органов сертификации.
Принципиально важной чертойЕвропейских Критериев является отсутствие априорных требований к условиям, вкоторых должна работать информационная система. Организация, запрашивающаясертификационные услуги, формулирует цель оценки, то есть описывает условия, вкоторых должна работать система, возможные угрозы ее безопасности ипредоставляемые ею защитные функции. Задача органа сертификации – оценить,насколько полно достигаются поставленные цели, то есть насколько корректны иэффективны архитектура и реализация механизмов безопасности в описанныхспонсором условиях. Таким образом, Европейские Критерии относятся кгарантированности безопасной работы системы. Требования к политике безопасностии к наличию защитных механизмов не являются составной частью Критериев.Впрочем, чтобы облегчить формулировку цели оценки, Критерии содержат в качествеприложения описание десяти примерных классов функциональности, типичных дляправительственных и коммерческих систем.
/>Основныепонятия
Европейские Критериирассматривают следующие составляющие информационной безопасности:
·     конфиденциальность, то есть защитуот несанкционированного получения информации;
·     целостность, то есть защиту отнесанкционированного изменения информации;
·     доступность, то есть защиту отнесанкционированного удержания информации и ресурсов.
В Критериях проводитсяразличие между системами и продуктами. Система – это конкретнаяаппаратно-программная конфигурация, построенная с вполне определенными целями ифункционирующая в известном окружении. Продукт – это аппаратно-программный«пакет», который можно купить и по своему усмотрению встроить в туили иную систему. Таким образом, с точки зрения информационной безопасностиосновное отличие между системой и продуктом состоит в том, что система имеетконкретное окружение, которое можно определить и изучить сколь угодно детально,а продукт должен быть рассчитан на использование в различных условиях. Угрозыбезопасности системы носят вполне конкретный и реальный характер. Относительноугроз продукту можно лишь строить предположения.
Из практических соображенийважно обеспечить единство критериев оценки продуктов и систем – например, чтобыоблегчить и удешевить оценку системы, составленной из ранее сертифицированныхпродуктов. В этой связи для систем и продуктов вводится единый термин – объектоценки. В соответствующих местах делаются оговорки, какие требования относятсяисключительно к системам, а какие – только к продуктам.
Каждая система и предъявляетсвои требования к обеспечению конфиденциальности, целостности и доступности.Чтобы удовлетворить эти требования, необходимо предоставить соответствующийнабор функций (сервисов) безопасности, таких как идентификация иаутентификация, управление доступом или восстановление после сбоев.
Чтобы объект оценки можно былопризнать надежным, необходима определенная степень уверенности в наборе функцийи механизмов безопасности. Степень уверенности мы будем называть гарантированностью.Гарантированность может быть большей или меньшей в зависимости от тщательностипроведения оценки.
Гарантированность затрагиваетдва аспекта – эффективность и корректность средств безопасности. При проверкеэффективности анализируется соответствие между целями, сформулированными дляобъекта оценки, и имеющимся набором функций безопасности. Точнее говоря,рассматриваются вопросы адекватности функциональности, взаимной согласованностифункций, простоты их использования, а также возможные последствия эксплуатацииизвестных слабых мест защиты. Кроме того, в понятие эффективности входитспособность механизмов защиты противостоять прямым атакам (мощность механизма).
Определяется три градациимощности: базовая, средняя и высокая.
Под корректностью понимаетсяправильность реализации функций и механизмов безопасности. В Критерияхопределяется семь возможных уровней гарантированности корректности — от E0 доE6 (в порядке возрастания). Уровень E0 обозначает отсутствие гарантированности.При проверке корректности анализируется весь жизненный цикл объекта оценки – отпроектирования до эксплуатации и сопровождения.
Общая оценка системыскладывается из минимальной мощности механизмов безопасности и уровнягарантированности корректности. Теоретически эти два аспекта независимы, хотяна практике нет смысла проверять правильность реализации «по высшемуразряду», если механизмы безопасности не обладают даже средней мощностью.
/>Функциональность
В Европейских Критерияхсредства, имеющие отношение к информационной безопасности, рассматриваются натрех уровнях детализации. Наиболее абстрактный взгляд касается лишь целейбезопасности. На этом уровне мы получаем ответ на вопрос, зачем нужны функциибезопасности. Второй уровень содержит спецификации функций безопасности. Мыузнаем, какая функциональность на самом деле обеспечивается. Наконец, натретьем уровне содержится информация о механизмах безопасности. Мы видим, какреализуется декларированная функциональность.
Спецификации функцийбезопасности — важнейшая часть описания объекта оценки.
Идентификация иаутентификация
Под идентификацией иаутентификацией понимается не только проверка подлинности пользователей в узкомсмысле, но и функции для регистрации новых пользователей и удаления старых, атакже функции для генерации, изменения и проверки аутентификационнойинформации, в том числе средства контроля целостности. Сюда же относятсяфункции для ограничения числа повторных попыток аутентификации.
Средства управления доступомтакже трактуются Европейскими Критериями достаточно широко. В этот разделпопадают, помимо прочих, функции, обеспечивающие временное ограничение доступак совместно используемым объектам с целью поддержания целостности этих объектов— мера, типичная для систем управления базами данных. В этот же раздел попадаютфункции для управления распространением прав доступа и для контроля заполучением информации путем логического вывода и агрегирования данных (чтотакже типично для СУБД).
Под точностью в Критерияхпонимается поддержание определенного соответствия между различными частямиданных (точность связей) и обеспечение неизменности данных при передаче междупроцессами (точность коммуникаций). Точность выступает как один из аспектовцелостности информации.
Функции надежностиобслуживания должны гарантировать, что действия, критичные по времени, будутвыполнены ровно тогда, когда нужно – не раньше и не позже, и что некритичныедействия нельзя перевести в разряд критичных действий. Должна быть гарантия,что авторизованные пользователи за разумное время получат запрашиваемыересурсы. Сюда же относятся функции для обнаружения и нейтрализации ошибок,необходимые для минимизации простоев, а также функции планирования, позволяющиегарантировать время реакции на внешние события.
К области обмена даннымиотносятся функции, обеспечивающие коммуникационную безопасность, то естьбезопасность данных, передаваемых по каналам связи.
Гарантированностьэффективности
Для получения гарантийэффективности средств безопасности рассматриваются следующие вопросы:
·     Соответствие набора функцийбезопасности провозглашенным целям, то есть их пригодность для противодействияугрозам, перечисленным в описании объекта оценки;
·     Взаимная согласованность различныхфункций и механизмов безопасности;
·     Способность механизмов безопасностипротивостоять прямым атакам;
·     Возможность практическогоиспользования слабостей в архитектуре объекта оценки, то есть наличие способовотключения, обхода, повреждения и обмана функций безопасности;
·     Возможность небезопасногоконфигурирования или использования объекта оценки при условии, чтоадминистраторы и/или пользователи имеют основание считать ситуацию безопасной;
·     Возможность практическогоиспользования слабостей в функционировании объекта оценки.
Важнейшей частью проверкиэффективности является анализ слабых мест в защите объекта оценки. Цель анализа– найти все возможности отключения, обхода, повреждения, обмана средств защиты.Оценивается также способность всех критически важных защитных механизмовпротивостоять прямым атакам – мощность механизмов. Защищенность системы илипродукта не может быть выше мощности самого слабого из критически важныхмеханизмов, поэтому в Критериях имеется в виду минимальная гарантированнаямощность.
Для нее определены три уровня:базовый, средний и высокий.
Согласно Критериям, мощностьможно считать базовой, если механизм способен противостоять отдельным случайныматакам.
Мощность можно считатьсредней, если механизм способен противостоять злоумышленникам с ограниченнымиресурсами и возможностями.
Наконец, мощность можносчитать высокой, если есть уверенность, что механизм может быть побежден толькозлоумышленником с высокой квалификацией, набор возможностей и ресурсов котороговыходит за пределы практичности.
Важной характеристикойявляется простота использования продукта или системы. Должны существоватьсредства, информирующие персонал о переходе объекта в небезопасное состояние(что может случиться в результате сбоя, ошибок администратора илипользователя). Ситуации, когда в процессе функционирования объекта оценкипоявляются слабости, допускающие практическое использование, в то время какадминистратор об этом не знает, должны быть исключены.
Эффективность защитыпризнается неудовлетворительной, если выявляются слабые места, допускающиепрактическое использование, и эти слабости не исправляются до окончанияпроцесса оценки.
Обратим внимание на то, чтоанализ слабых мест производится в контексте целей, декларируемых для объектаоценки. Например, можно примириться с наличием тайных каналов передачиинформации, если отсутствуют требования к конфиденциальности. Далее, слабостьконкретного защитного механизма может не иметь значения, если онакомпенсируется другими средствами обеспечения безопасности, то есть еслимеханизм не является критически важным.
Концепция защиты отнесанкционированного доступа к информации
Идейной основой набора руководящихдокументов является «Концепция защиты средств вычислительной техники и автоматизированныхсистем от несанкционированного доступа к информации». Концепция«излагает систему взглядов, основных принципов, которые закладываются воснову проблемы защиты информации от несанкционированного доступа (НСД),являющейся частью общей проблемы безопасности информации.
В Концепции различаютсяпонятия средств вычислительной техники (СВТ) и автоматизированной системы (АС),аналогично тому, как в Европейских Критериях проводится деление на продукты исистемы.
Концепция предусматриваетсуществование двух относительно самостоятельных и, следовательно, имеющихотличие направлений в проблеме защиты информации от несанкционированногодоступа. Это – направление, связанное со средствами вычислительной техники, инаправление, связанное с автоматизированными системами.
Отличие двух направленийпорождено тем, что средства вычислительной техники разрабатываются ипоставляются на рынок лишь как элементы, из которых в дальнейшем строятсяфункционально ориентированные автоматизированные системы, и поэтому, не решаяприкладных задач, средства вычислительной техники не содержат пользовательскойинформации.
Помимо пользовательскойинформации при создании автоматизированных систем появляются такиеотсутствующие при разработке средств вычислительной техники характеристики автоматизированныхсистем, как полномочия пользователей, модель нарушителя, технология обработкиинформации.
Существуют различные способыпокушения на информационную безопасность – радиотехнические, акустические,программные и т.п. Среди них несанкционированный доступ выделяется как доступ кинформации, нарушающий установленные правила разграничения доступа, сиспользованием штатных средств, предоставляемых средств вычислительной техникиили автоматизированных систем. Под штатными средствами понимается совокупностьпрограммного, микропрограммного и технического обеспечения средстввычислительной техники или автоматизированных систем.
В Концепции формулируютсяследующие основные принципы защиты от несанкционированного доступа кинформации:
Защита средств вычислительнойтехники обеспечивается комплексом программно-технических средств.
Защита автоматизированныхсистем обеспечивается комплексом программно-технических средств иподдерживающих их организационных мер.
Защита автоматизированныхсистем должна обеспечиваться на всех технологических этапах обработкиинформации и во всех режимах функционирования, в том числе при проведенииремонтных и регламентных работ.
Программно-техническиесредства защиты не должны существенно ухудшать основные функциональныехарактеристики автоматизированных систем (надежность, быстродействие,возможность изменения конфигурации автоматизированных систем).
Неотъемлемой частью работ позащите является оценка эффективности средств защиты, осуществляемая пометодике, учитывающей всю совокупность технических характеристик оцениваемогообъекта, включая технические решения и практическую реализацию средств защиты.
Защита автоматизированныхсистем должна предусматривать контроль эффективности средств защиты от несанкционированногодоступа. Этот контроль может быть либо периодическим, либо инициироваться помере необходимости пользователем автоматизированных систем или контролирующимиорганами.
Концепция ориентируется нафизически защищенную среду, проникновение в которую посторонних лиц считаетсяневозможным, поэтому нарушитель определяется как субъект, имеющий доступ кработе со штатными средствами автоматизированных систем и средствамивычислительной техники как части автоматизированных систем.
Нарушители классифицируются поуровню возможностей, предоставляемых им штатными средствами автоматизированныхсистем и средствами вычислительной техники. Выделяется четыре уровня этихвозможностей.
Классификация являетсяиерархической, т.е. каждый следующий уровень включает в себя функциональныевозможности предыдущего.
·    Первый уровень определяет самыйнизкий уровень возможностей ведения диалога в автоматизированных системах –запуск задач (программ) из фиксированного набора, реализующих заранеепредусмотренные функции по обработке информации.
·    Второй уровень определяетсявозможностью создания и запуска собственных программ с новыми функциями пообработке информации.
·    Третий уровень определяетсявозможностью управления функционированием автоматизированных систем, т.е.воздействием на базовое программное обеспечение системы и на состав иконфигурацию её оборудования.
·    Четвертый уровень определяетсявсем объемом возможностей лиц, осуществляющих проектирование, реализацию иремонт технических средств автоматизированных систем, вплоть до включения всостав средств вычислительной техники, собственных технических средств с новымифункциями по обработке информации.
В своем уровне нарушительявляется специалистом высшей квалификации, знает все об автоматизированныхсистемах и, в частности, о системе и средствах ее защиты.
В качестве главного средствазащиты от несанкционированного доступа к информации в Концепции рассматриваетсясистема разграничения доступа (СРД) субъектов к объектам доступа. Основнымифункциями системы разграничения доступа являются:
·       реализация правил разграничениядоступа (ПРД) субъектов и их процессов к данным;
·       реализация правил разграничениядоступа субъектов и их процессов к устройствам создания твердых копий;
·       изоляция программ процесса,выполняемого в интересах субъекта, от других субъектов;
·       управление потоками данных с цельюпредотвращения записи данных на носители несоответствующего грифа;
·       реализация правил обмена даннымимежду субъектами для автоматизированных систем и средств вычислительной техники,построенных по сетевым принципам.
Кроме того, Концепцияпредусматривает наличие обеспечивающих средств для системы разграничениядоступа, которые выполняют следующие функции:
·       идентификацию и опознание(аутентификацию) субъектов и поддержание привязки субъекта к процессу,выполняемому для субъекта;
·       регистрацию действий субъекта иего процесса;
·       предоставление возможностейисключения и включения новых субъектов и объектов доступа, а также изменениеполномочий субъектов;
·       реакцию на попытки несанкционированногодоступа, например, сигнализацию, блокировку, восстановление после несанкционированногодоступа;
·       тестирование;
·       очистку оперативной памяти ирабочих областей на магнитных носителях после завершения работы пользователя сзащищаемыми данными;
·       учет выходных печатных играфических форм и твердых копий в автоматизированной системе;
·       контроль целостности программной иинформационной части как системы разграничения доступа, так и обеспечивающих еесредств.
Технические средства защиты отнесанкционированного доступа, согласно Концепции, должны оцениваться последующим основным параметрам:
·       степень полноты охвата правилразграничения доступа реализованной системы разграничения доступа и еекачество;
·       состав и качество обеспечивающихсредств для системы разграничения доступа;
·       гарантии правильностифункционирования системы разграничения доступа и обеспечивающих ее средств.

/>Вывод
В современных компьютерныхсистемах используются криптографические системы. Процесс криптографическогозакрытия данных может выполняться как программно, так и аппаратно.
В то время, когдавычислительной мощности для полного перебора всех паролей не хватало, хакерамибыл придуман остроумный метод, основанный на том, что в качестве паролячеловеком обычно выбирается существующее слово или информация о себе илизнакомых (имя, дата рождения и т.д.). Поскольку в любом языке не более 100 000слов, то их перебор займет весьма небольшое время, то от 40 до 80% существующихпаролей может быть угадано с помощью такой схемы, называемой «атакой пословарю». До 80% паролей может быть угадано с использованием словаря размеромвсего 1 000 слов.
С 1999 года специалистыпо компьютерным технологиям пытаются обратить внимание общественности игосударственных органов на новый международный стандарт ISO/IEC 15408 «Единыекритерии оценки безопасности информационных технологий». Активность организацийпо стандартизации ведущих государств, реально произошедшие изменения вовзглядах специалистов к проблеме информационной безопасности и явилисьпредостережением, что Украина может упустить реальный шанс вовремя освоитьновейшее технологическое обеспечение информационной безопасности.
Актуальность решения задачигармонизации отечественной нормативной базы с международными стандартами, атакже вопросов применения международных стандартов в отечественной практикеочень велика.
В мире произошлопереосмысление подходов к решению проблемы обеспечения информационнойбезопасности. С момента принятия международного стандарта ISO/IEC 15408 началсяновый этап развития теории и практики обеспечения информационной безопасности.
Одновременно с трансформациейвзглядов на процессы обработки происходит и изменение взглядов на подходы кобеспечению безопасности информации. Широкая сфера применения информационныхтехнологий, расширение функциональных возможностей систем информационныхтехнологий и другие причины привели к тому, что существующая модель обеспеченияинформационной безопасности перестала удовлетворять как потребителя ИТ-систем,так и их разработчика.
Следуя по пути интеграции,Европейские страны приняли согласованные критерии оценки безопасности информационныхтехнологий (Information Technology Security Evaluation Criteria, ITSEC). Версия1.2 этих Критериев опубликована в июне 1991 года от имени соответствующихорганов четырех стран – Франции, Германии, Нидерландов и Великобритании. Выгодаот использования согласованных критериев очевидна для всех – и дляпроизводителей, и для потребителей, и для самих органов сертификации.
Европейские Критериирассматривают такие составляющие информационной безопасности какконфедициальность, целостность и доступность.

Литература
В.Е. Ходаков, Н.В. Пилипенко, Н.А. Соколова / Под ред.В.Е. Ходакова. Введение в компьютерные науки: Учеб. пособ. – Херсон:Издательство ХГТУ – 2004.
Герасименко В.А. Защита информации в автоматизированныхсистемах обработки данных. – М.: Энергоиздат, 1994.
Мельников В.В. «Защита информации в компьютерных системах». –М.: «Финансы и статистика», 1997.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Предприятие как объект управления
Реферат Этапы развития маркетинга
Реферат Хрящевая и костная рыба
Реферат Структура проведения избирательной кампании на выборах в Государственную Думу
Реферат Эволюция. Биосфера. Воздействие на биосферу
Реферат Разработка защищенной ЛВС на основе программного средства Tor
Реферат Ознакомление с предприятиями города Липецка, специализирующихся на обработке металлов давлением (отчет)
Реферат 23. Виды предпринимательских рисков и методы управления ими. Риск
Реферат Разработка высокопроизводительного технологического процесса по изготовлению куртки женской из джинсовой ткани
Реферат Этот многоликий баннер
Реферат UPS Essay Research Paper UPSIf you enjoy
Реферат Государство предприниматель и собственник в рыночной экономике
Реферат Програмування трьохмірної графіки та анімації засобами Turbo Pascal
Реферат Разработка ресурсосберегающего технологического процесса изготовления детали втулка методом
Реферат Лекции по Маркетингу 7