бесплатно рефераты

бесплатно рефераты

 
 
бесплатно рефераты бесплатно рефераты

Меню

Защита информационных систем бесплатно рефераты

Защита информационных систем

СОДЕРЖАНИЕ:



Введение.................................................................................................... 2

1. Факторы угроз сохранности информации в информационных системах................................................................................................... 4

2. Требования к защите информационных систем......... 6

3. Классификация схем защиты информационных систем. 8

4. Анализ сохранности информационных систем........ 13

5. Комплексная защита информации в персональных ЭВМ.  15

Заключение............................................................................................ 27

Список литературы:......................................................................... 28

































Введение.


Тема представленной работы – “Защита информационных систем”.

В    качестве    основных    объективных   причин,   определяющих необходимость   в   изучении   вопросов  обеспечения  сохранности информации,  можно  выделить  следующие: 

1.  Высокие темпы роста парка  ЭВМ,  находящихся в эксплуатации. Парк ЭВМ количественно и качественно      постоянно увеличивается.     

2.  Расширение  областей  использования  ЭВМ.  Широкое применение вычислительной  техники  в  самых  различных  сферах человеческой деятельности   объясняется  рядом  причин:  развитием  собственно вычислительной   техники,   которая   позволяет   решать  задачи, связанные     с     управлением     производством,     различными технологическими  процессами  и  системами, обработкой цифровой и символьной  информации  практически  во  всех  областях  науки  и техники; постоянно возрастающем в соответствии с экспоненциальным законом объемом информации, который человек должен воспринимать и перерабатывать  в  процессе своей деятельности; более эффективным использованием  трудовых  и  стоимостных  ресурсов  в  экономике, возможностью решения новых научных проблем, принятия обоснованных решений  на  различных  уровнях  управления. 

3.  Высокая степень концентрации  информации  в  центрах ее обработки. На современном этапе  особое  значение  имеют  банки данных, предназначенные для централизованного   накопления  и  коллективного  многоаспектного использования    данных.    Банк    данных   представляет   собой человеко-машинную систему, включающую внутренних пользователей, в том  числе  и  администрацию  банка  данных,  а  также технологию информационного   процесса   на   базе   ЭВМ   и  других  средств вычислительной   техники.  

4.   Количественное   и  качественное совершенствование  способов  доступа пользователя к ресурсам ЭВМ. Если  к ЭВМ первого поколения имели доступ обслуживающий персонал и  пользователи,  находящиеся непосредственно в машинном зале, то современные СОД (системы обработки данных) могут обслуживать абонентов, удаленных на сотни и тысячи  километров.  Количество  абонентов, пользующихся услугами системы  одновременно,  может быть очень большим. Стало возможным взаимное  сопряжение  различных ЭВМ при обмене информацией. Такие взаимосвязанные ЭВМ с подключенными к ним удаленными абонентскими терминальными         устройствами        образуют        сложные информационно-вычислительные  сети,  распределенные  на  большой территории. Очевидно, что в этих системах такими организационными мерами,   как  поддержание  строгого  режима  в  помещениях,  где установлены   ЭВМ,   исключить   несанкционированный   доступ   к информации  практически невозможно.

5. Усложнение вычислительного процесса   на   ЭВМ.  Еще  недавно  ЭВМ  работали  в  основном  в однопрограммном  режиме, т.е. сравнительно продолжительный период времени  решалась  только  одна  задача.  Современные  ЭВМ  могут работать   в   мультипрограммном   режиме (одновременно   решается несколько  задач), в мультипроцессорном режиме (создаются условия для  решения программы задачи несколькими параллельно работающими процессорами), а также в режиме разделения времени, когда в одной и  той  же  ЭВМ  одновременно может обращаться большое количество абонентов.  При  таких  режимах  работы в памяти ЭВМ одновременно могут   находиться   программы   и   массивы   данных   различных пользователей,   с  ЭВМ  одновременно  будет  поддерживать  связь значительное  число  абонентов.  В этом случае необходимо решение как  проблем  собственно  физической  защиты  информации,  так  и сохранения     информации    от    других    пользователей    или несанкционированного    подключения    пользователя,   специально вклинивающегося в вычислительный процесс.

1. Факторы угроз сохранности информации в информационных системах.


Умышленные    факторы сохранности  информации в СОД зарубежные специалисты подразделяют на  угрозы  со  стороны  пользователей  ЭВМ  и лиц, не являющихся пользователями.  Несанкционированный  доступ  к  информации может включить   неавторизованное  пользование  информацией  системы  и активную  инфильтрацию.  Неавторизованное пользование информацией отождествляется  с ситуацией, когда неавторизованный пользователь получает  возможность  ознакомиться  с  информацией,  хранимой  в системе,  и  использовать  ее  в  своих целях (прослушивание линий связи   пользователей   с  ЭВМ,  анализ  информационных  потоков, использование   программ,  являющихся  чужой  собственностью).

Под активной инфильтрацией информации подразумеваются такие действия, как  просмотр  чужих  файлов через удаленные терминалы, маскировка под  конкретного пользователя, физический сбор и анализ файлов на картах,  магнитных  лентах  и  дисках  и  т.д.

Намеренные попытки проникновения  в  СОД могут быть классифицированы как пассивные и активные

Пассивное  проникновение  -  это  подключение к линиям связи  или  сбор  электромагнитных  излучений  этих линий в любой точке  системы  лицом,  не являющимся пользователем ЭВМ.

Активное проникновение  в  систему представляет собой прямое использование информации  из  файлов,  хранящихся  в  СОД.  Такое проникновение реализуется    обычными   процедурами   доступа:   использованием известного способа доступа к системе или ее части с целью задания запрещенных вопросов, обращения к файлам, содержащим интересующую информацию;   маскировкой   под   истинного   пользователя  после получения характеристик (идентификаторов) доступа; использованием служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки.

Активное проникновение  в  СОД  может осуществляться скрытно, т.е. в обиход контрольных  программ обеспечения сохранности информации.

Наиболее характерные  приемы  проникновения:  использование  точек  входа, установленных в системе программистами, обслуживающим персоналом, или  точек,  обнаруженных при проверке цепей системного контроля; подключение  к сети связи специального терминала, обеспечивающего вход   в   систему   путем   пересечения  линии  связи  законного пользователя  с  ЭВМ с последующим восстановлением связи по типу ошибочного   сообщения,   а   также   в  момент,  когда  законный пользователь  не  проявляет  активности,  но  продолжает занимать канал  связи;  аннулирование  сигнала  пользователя  о завершении работы  с системой и последующее продолжение работы от его имени.

С   помощью  этих  приемов  нарушитель,  подменяя  на  время  его законного пользователя, может использовать только доступные этому пользователю     файлы;     неавторизованная    модификация    - неавторизованный  пользователь  вносит  изменения  в  информацию, хранящуюся  в  системе.  в  результате пользователь, которому эта информация   принадлежит, не   может   получить   к   ней  доступ.

Понятие  "неавторизованный"  означает, что перечисленные действия выполняются  вопреки  указаниям  пользователя,  ответственного за хранение  информации, или даже в обход ограничений, налагаемых на режим          доступа          в          этой          системе. Подобные попытки  проникновения  могут  быть  вызваны  не  только  простым удовлетворением               любопытства              грамотного программиста (пользователя),   но   и   преднамеренным  получением информации  ограниченного  использования. 

Возможны и другие виды нарушений,  приводящих  к  утрате  или  утечке  информации.  Так, электромагнитные  излучения  при  работе ЭВМ и других технических средств СОД могут быть перехвачены, декодированы и представлены в виде битов, составляющих поток информации.

2. Требования к защите информационных систем.


Одно  из существенных   требований   к   системе  обеспечения  сохранности информации     -     отдельная    идентификация    индивидуальных пользователей,  терминалов,  индивидуальных  программ (заданий) по имени  и  функции,  а  также  данных  при необходимости до уровня записи  или  элемента.  Ограничить  доступ к информации позволяет совокупность  следующих  способов:  - иерархическая классификация доступа;  -  классификация  информации  по  важности  и  месту ее возникновения;  - указание специфических ограничений и приложение их   к   специфическим   объектам,  например  пользователь  может осуществлять  только  чтение  файла  без  права  записи в него; - содержание  данных  или  отдельных  групп  данных  (нельзя читать информацию  по  отдельным  объектам); - процедуры, представленные только  конкретным  пользователям.  Пользователи  программ должны ограничиваться  только  одной  или  всеми  привилегиями: чтением, записью,    удалением    информации.   

При   реализации   записи предусматривается   ее   модификация   (увеличение,   уменьшение, изменение),  наращивание  (  элемента,  записи, файла) и введение (элемента,   записи,   файла).  Система  обеспечения  сохранности информации   должна  гарантировать,  что  любое  движение  данных идентифицируется, авторизуется, обнаруживается и документируется.

Организационные  требования к  системе защиты  реализуются  совокупностью административных и процедурных мероприятий.   Требования   по   обеспечению  сохранности  должны выполняться  прежде  всего  на  административном  уровне.  С этой целью:  - ограничивается несопровождаемый доступ к вычислительной системе    (регистрация    и    сопровождение   посетителей);   - осуществляется  контроль  за  изменением  в  системе программного обеспечения; - выполняется тестирование и верификация изменения в системе   программного   обеспечения   и   программах  защиты;  - организуется  и  поддерживается  взаимный контроль за выполнением правил   обеспечения   сохранности   данных;   -   ограничиваются привилегии персонала, обслуживающего СОД; - осуществляется запись протокола  о  доступе  к  системе; - гарантируется компетентность обслуживающего персонала.

Организационные мероприятия, проводимые с   целью   повышения   эффективности   обеспечения   сохранности информации,  могут  включать  следующие  процедуры:  - разработку последовательного  подхода  к  обеспечению сохранности информации для   всей   организации;  -  организацию  четкой  работы  службы ленточной   и  дисковой  библиотек;  -  комплектование  основного персонала  на  базе  интегральных  оценок  и  твердых  знаний;  - организацию    системы    обучения   и   повышения   квалификации обслуживающего  персонала. 

С  точки зрения обеспечения доступа к СОД  необходимо  выполнять  следующие  процедурные мероприятия: - разработать и утвердить письменные инструкции на запуск и останов системы;  -  контролировать использование магнитных лент, дисков, карт,  листингов,  порядок  изменения  программного обеспечения и доведение этих изменений до пользователя. - разработать процедуру восстановления   системы  при  сбойных  ситуациях;  -  установить политику  ограничений  при  разрешенных  визитах в вычислительный центр  и  определить  объем  выдаваемой информации; - разработать систему протоколирования использования ЭВМ, ввода данных и вывода результатов; - обеспечить проведение периодической чистки архивов и   хранилищ   лент,  дисков, карт  для  исключения  и  ликвидации неиспользуемых;   -   поддерживать  документацию  вычислительного центра в соответствии с установленными стандартами.


3. Классификация схем защиты информационных систем.


Сохранность  информации  может  быть  нарушена  в  двух  основных случаях:  при получении несанкционированного доступа к информации и  нарушении  функционирования  ЭВМ. система защиты от этих угроз включает следующие основные элементы: защиту СОД и ее аппаратуры, организационные    мероприятия    по    обеспечению   сохранности информации,  защиту  операционной  системы,  файлов, терминалов и каналов  связи. 

Следует  иметь  в  виду,  что  все  типы  защиты взаимосвязаны и при выполнении своих функций хотя бы одной из них сводит  на  нет усилия других. Предлагаемые и реализованные схемы защиты  информации  в  СОД  очень  разнообразны,  что  вызвано  в основном  выбором  наиболее удобного и легко осуществимого метода контроля доступа, т.е. изменением функциональных свойств системы.

В  качестве  классификационного  признака  для  схем защиты можно выбрать  их функциональные свойства. На основе этого  признака  выделяются  системы:  без схем защиты, с полной защитой,  с единой схемой защиты, с программируемой схемой защиты и  системы  с  засекречиванием.  В некоторых системах отсутствует механизм,  препятствующий  пользователю  в  доступе  к какой-либо информации,  хранящейся  в  системе.  Характерно, что большинство наиболее  распространенных  и широко применяемых за рубежом СОД с пакетной  обработкой  не  имеют  механизма  защиты.  Однако такие системы   содержат   обычно   развитый   аппарат   обнаружения  и предотвращения ошибок, гарантирующий исключение разрушений режима функционирования.

В  системах  с  полной  защитой обеспечивается взаимная изоляция пользователей, нарушаемая только для информации общего  пользования  (например, библиотеки общего пользования). В отдельных   системах   средства   работы  с  библиотеками  общего пользования  позволяют  включить  в них информацию пользователей, которая  тоже  становится  общим  достоянием.

В системах с единой схемой  защиты  для каждого файла создается список авторизованных пользователей.   Кроме   того,   применительно  к  каждому  файлу указываются  разрешаемые режимы его использования: чтение, запись или  выполнение,  если  этот  файл  является программой. Основные концепции  защиты  здесь  довольно  просты,  однако их реализация довольно  сложная. 

В  системах  с  программируемой схемой защиты предусматривается  механизм  защиты данных с учетом специфических требований   пользователя,   например,  ограничение  календарного времени  работы  системы, доступ только к средним значениям файла данных, локальная защита отдельных элементов массива данных и  т.д.  В  таких  системах пользователь должен иметь возможность выделить  защищаемые  объекты и подсистемы.

Защищаемая подсистема  представляет собой cовокупность программ и данных, правом доступа к   которым   наделены  лишь  входящие  в  подсистему  программы.Обращение  к  этим  программам возможно, в свою очередь, только в заранее  ограниченных точках. Таким образом, программы подсистемы контролируют  доступ  к  защищаемым  объектам.  Подобный механизм защиты  с  различными  модификациями реализован только в наиболее совершенных СОД.

В системах с засекречиванием решаются не вопросы ограничения  доступа  программ  к  информации,  а  осуществляется контроль  над  дальнейшим  использованием  полученной информации. Например,   в   системе   использования   грифов  секретности  на документах  гриф  служит  уведомлением  о мере контроля. В СОД эта схема   защиты   используется  редко. 

Отличительная  особенность рассмотренных  схем  защиты  -  их динамичность, т.е. возможность ввода  и  изменения  правил  доступа  к  данным в процессе работы системы. Однако, обеспечение динамичности схем защиты значительно усложняет  их  реализацию. 

Вопросы организации защиты информации должны  решаться  уже  на  предпроектной  стадии  разработки СОД.

Следует  учитывать, что инфильтрация в систему будет возрастать с ростом значения доступа к информации ограниченного доступа. Именно на   этой   стадии   необходимо  четко  представлять  возможности потенциального  нарушителя  с  тем,  чтобы излишне не "утяжелить" систему.  Опыт  проектирования  систем  защиты  еще недостаточен.

Однако  уже можно сделать некоторые обобщения. Погрешности защиты могут  быть  в значительной мере снижены, если при проектировании учитывать  следующие основные принципы построения системы защиты.

1.  Простота  механизма  защиты. Этот принцип общеизвестен, но не всегда  глубоко  осознается.  Действительно, некоторые ошибки, не выявленные  в  ходе  проектирования и реализации, позволяют найти неучтенные    пути   доступа.   Поэтому   необходимо   тщательное тестирование  программного  или  схемного  аппарата защиты, но на практике  такая проверка возможна только для простых и компактных схем.  2.  В  механизме  защиты разрешения должны преобладать над запретами.  А  это  означает,  что  в  нормальных условиях доступ должен   отсутствовать  и  для  работы  схемы  защиты  необходимы условия,  при  которых  доступ  становится  возможным. Кроме того считается,  что  запрет  доступа  при  отсутствии особых указаний обеспечивает  высокую степень надежности механизма защиты. Ошибка в  схеме защиты, основанной на использовании разрешений, приводит к   расширению   сферы   действия   запретов.  Эту  ошибку  легче обнаружить,  и  она не нарушит общего статуса защиты.

Страницы: 1, 2