УМК. УМК Управление ИС 2019-20 ннн. Методические рекомендации по выполнению срс материалы по контролю и оценке учебных достижений обучающихся
Скачать 2.55 Mb.
|
Вопросы для самоконтроля:Проведение анализа? Уязвимость защиты (УЗ)? Предлагаемые методики поиска ошибок? Классификация УЗ по размещению в системе? Рекомендуемая литература:Информационные системы и технологии в экономике. В.Б.Уткин, К.В.Балдин. Учебник для вузов.-М.: ЮНИТИ-ДАНА, 2015. Салмии С.П. Управленческие информационные комплексы и автоматизированные информационные технологии. - Н. Новгород: Изд-во ННГУ, 2019. Тема 29. Тема: Способы и средства защиты информацииЦель лекции: ознакомится со способами и средствами защиты информации Ключевые слова: ит - служба, услуги, функций, факторы. План лекции:обеспечение скрытности (секретности) Защита информации компьютерных системах проблема защиты информации защита информации в компьютерных системах Необходимость обеспечения скрытности (секретности) отдельных замыслов, действий, сообщений и т.п. возникла в глубокой древности, практически вместе с началом осмысленной человеческой деятельности. Иными словами, организация защиты части информации от нежелательного (несанкционированного) доступа к ней — проблема столь же древняя, как и само понятие информации. Защита информации компьютерных системах. На современном этапе предпосылками сложившейся кризисной ситуации с обеспечением безопасности информационных систем являются следующие: современные компьютеры за последние годы приобрели большую вычислительную мощность, но одновременно с этим (что на первый взгляд парадоксально) стали гораздо проще в эксплуатации; прогресс в области аппаратных средств сочетается с еще более бурным развитием программного обеспечения; развитие гибких и мобильных технологий обработки информации привело к тому, что практически исчезает грань между обрабатываемыми данными и исполняемыми программами за счет появления и широкого распространения виртуальных машин и интерпретаторов; несоответствие бурного развития средств обработки информации и медленной проработки теории информационной безопасности привело к появлению существенного разрыва между теоретическими моделями безопасности, оперирующими абстрактными понятиями типа объект, субъект и т.д., и реальными категориями современных информационных технологий; необходимость создания глобального информационного пространства и обеспечение безопасности протекающих в нем процессов потребовала разработки международных стандартов, следование которым может обеспечить необходимый уровень гарантии обеспече- ния зашиты. Вследствие совокупного действия всех перечисленных факторов Перед разработчиками современных информационных систем, предназначенных для обработки конфиденциальной информации, стоят следующие задачи, требующие немедленного и эффективного решения: обеспечение безопасности новых типов информационных ресурсов; организация доверенного взаимодействия сторон (взаимной иден- тификации/аутентификации) в информационном пространстве; защита от автоматических средств нападения; интеграция защиты информации в процессе автоматизации ее обработки в качестве обязательного элемента. В настоящее время с ростом объемов обработки информации в компьютерных сетях, расширением круга ее потребителей, распространением многопрограммных режимов работы ЭВМ, внедрением перспективных информационных технологий данная проблема приобрела новый аспект в связи с возрастанием роли программно- технического посредника между человеком-пользователем и информационными объектами, что в свою очередь вызвало создание дополнительных способов зашиты информации. Понятно, что проблема защиты информации приобретает особое значение в экономической области, характеризующейся повы шенными требованиями одновременно к скрытности и оперативности обработки информации. Учитывая наибольшую сложность обеспечения защиты информации, обрабатываемой и передаваемой в компьютерных сетях различных типов, в дальнейшем рассмотрим прежде всего эту часть ж общей проблемы (если иное не будет оговорено специально). Анализ уязвимости машинной информации позволяет выделить две группы возможных причин ее искажения или уничтожения: непреднамеренные действия (сбои технических средств, ошибки обслуживающего персонала и пользователей, аварии и т.п.); несанкционированные действия, к которым относятся неплапируемый (несанкционированный) доступ и ознакомление субъектов с информацией; прямое хищение информации в электронном виде непосредственно на носителях; снятие слепков с носителей информации или копирование информации на другие носители; запрещенная передача информации в линии у связи или на терминалы; перехват электромагнитных излучений и информации по различным каналам связи и т.п. Естественно, что такое большое число причин искажения (уничтожения) информации определяет необходимость использования значительного числа способов и средств ее защиты, причем эти способы и средства только тогда эффективны, когда они применяются комплексно. Названные обстоятельства обусловливают содержание понятия «защита электронной информации». Под защитой информации в компьютерных системах принято понимать создание и поддержание организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения и несанкционированного использования информации, хранимой и обрабатываемой в электронном виде [54]. Наряду с определением понятия «защита информации» важным вопросом является классификация имеющихся способов и средств защиты, которые позволяют воспрепятствовать запрещенному (незаконному) ее использованию. На рисунке приведены наиболее часто используемые способы защиты информации в компьютерных сетях и средства, которыми они могут быть реализованы (на рисунке эти возможности изображены стрелками от способа к средствам). Рассмотрим краткое содержание каждого из способов. Препятствия предусматривают создание преград, физически не допускающих к информации. Управление доступом — способ защиты информации за счет регулирования использования всех ресурсов системы (технических, программных, временных и др.). Маскировка информации, как правило, осуществляется путем ее криптографического закрытия. Регламентация заключается в реализации системы организационных мероприятий, определяющих все стороны обработки информации. Принуждение заставляет соблюдать определенные правила работы с информацией под угрозой материальной, административной или уголовной ответственности. Наконец, побуждение основано на использовании действенности морально-этических категорий (например, авторитета или коллективной ответственности). Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь среди технических средств защиты выделяют физические и аппаратные. К физическим средствам защиты относятся: механические преграды, турникеты (заграждения), специальное остекление; сейфы, шкафы; механические и электромеханические замки, в том числе с дистанционным управлением; замки с кодовым набором; датчики различного типа; теле- и фотосистемы наблюдения и регистрации; СВЧ, ультразвуковые, радиолокационные, лазерные, акустические и другие системы; устройства маркировки; устройства с идентификационными картами; устройства идентификации по физическим признакам; устройства пространственного заземления; системы физического контроля доступа; системы охранного телевидения и охранной сигнализации; системы пожаротушения и оповещения о пожаре и др. Под аппаратными средствами защиты понимают технические устройства, встраиваемые непосредственно в системы (аппаратуру) обработки информации. Наиболее часто используют: регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.); устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.); схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам; схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных; экранирование ЭВМ; установка генераторов помех и др. Программные средства защиты данных в настоящее время получили значительное развитие. По целевому назначению их можно разделить на несколько больших классов (групп): программы идентификации пользователей; программы определения прав (полномочий) пользователей (технических устройств); программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала); программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации; криптографические программы (программы шифрования данных). Программные средства защиты информации часто делят на средства, реализуемые в стандартных операционных системах (ОС), и средства защиты в специализированных информационных системах. К программным средствам защиты информации, реализуем в стандартных операционных системах следует отнести: динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами; разграничение доступа пользователей к ресурсам по паролям; разграничение доступа к информации по ключам защиты; защита таблицы паролей с помощью главного пароля и др. Средства защиты в экономических информационных системах, в том числе банковских, позволяют реализовать следующие функции защиты данных: опознавание по идентифицирующей информации пользователей и элементов информационной системы, разрешение на этой основе работы с информацией на определенном уровне; ведение многоразмерных таблиц профилей доступа пользователей к данным; управление доступом по профилям полномочий; уничтожение временно фиксируемых областей информации при завершении ее обработки; формирование протоколов обращений к защищаемым данным с идентификацией данных о пользователе и временных характеристик; программная поддержка работы терминала лица, отвечающего за безопасность информации; подача сигналов при нарушении правил работы с системой или правил обработки информации; физическая или программная блокировка возможности работы пользователя при нарушении им определенной последовательности правил или совершении определенных действий; подготовка отчетов о работе с различными данными — ведение подробных протоколов работы и др. Криптографические программы основаны на использовании методов шифрования (кодирования) информации. Данные методы остаются достаточно надежными средствами защиты и более подробно будут рассмотрены ниже. В перспективе можно ожидать развития программных средств защиты по двум основным направлениям: создание централизованного ядра безопасности, управляющего всеми средствами защиты информации в ЭВМ (на первом этапе в составе ОС, затем вне ее); децентрализация защиты информации вплоть до создания отдельных средств, управляемых непосредственно только пользователем. В рамках этого направления находят широкое применение методы «эстафетной палочки» и «паспорта», основанные на предварительном расчете специальных контрольных кодов (по участкам контролируемых программ) и их сравнении с кодами, получаемыми в ходе решения задачи. Организационные и законодательные средства защиты информации предусматривают создание системы нормативно-правовых документов, регламентирующих порядок разработки, внедрения и эксплуатации информации, а также ответственность должностных и юридических лиц за нарушение установленных правил, законов, приказов, стандартов и т.п. Морально-этические средства зашиты информации основаны на использовании моральных и этических норм, господствующих в обществе, и требуют от руководителей всех рангов особой заботы о создании в коллективах здоровой нравственной атмосферы. |