Главная страница
Навигация по странице:

  • Техническая защита информации

  • ЛекцииПАСдляЭБК (1). Средства защиты информации


    Скачать 59.63 Kb.
    НазваниеСредства защиты информации
    Дата23.02.2021
    Размер59.63 Kb.
    Формат файлаdocx
    Имя файлаЛекцииПАСдляЭБК (1).docx
    ТипДокументы
    #178716
    страница2 из 6
    1   2   3   4   5   6

    Технологии защиты информации

    Наряду с позитивным влиянием на все стороны человеческой деятельности широкое внедрение информационных технологий привело к появлению новых угроз безопасности людей. Это связано с тем обстоятельством, что информация, создаваемая, хранимая и обрабатываемая средствами вычислительной техники, стала определять действия большей части людей и технических систем. В связи с этим резко возросли возможности нанесения ущерба, связанные с хищением информации, так как воздействовать на любую систему (социальную, биологическую или техническую) с целью ее уничтожения, снижения эффективности функционирования или воровства ее ресурсов (денег, товаров, оборудования) возможно только в том случае, когда известна информация о ее структуре и принципах функционирования.

    Все виды информационных угроз можно разделить на две большие группы:

    - отказы и нарушения работоспособности программных и технических средств;
    - преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда.

    Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:

    - нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине старения или преждевременного износа их носителей;
    - нарушения, возникающие в работе аппаратных средств из-за их старения или прежде-временного износа;
    - нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине некорректного использования компьютерных ресурсов;
    - нарушения, возникающие в работе аппаратных средств из-за неправильного использования или повреждения, в том числе из-за неправильного использования программных средств;
    - не устранённые ошибки в программных средствах, не выявленные в процессе отладки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.

    Помимо естественных способов выявления и своевременного устранения указанных выше причин, используют следующие специальные способы защиты информации от нарушений работоспособности компьютерных систем:

    - внесение структурной, временной, информационной и функциональной избыточности компьютерных ресурсов;
    - защиту от некорректного использования ресурсов компьютерной системы;
    - выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.

    Структурная избыточность компьютерных ресурсов достигается за счет резервирования аппаратных компонентов и машинных носителей данных, организации замены отказавших и своевременного пополнения резервных компонентов. Структурная избыточность составляет основу остальных видов избыточности.

    Внесение информационной избыточности выполняется путем периодического или постоянного (фонового) резервирования данных на основных и резервных носителях. Зарезервированные данные обеспечивают восстановление случайно или преднамеренно уничтоженной и искаженной информации. Для восстановления работоспособности компьютерной системы после появления устойчивого отказа кроме резервирования обычных данных следует заблаговременно резервировать и системную информацию, а также подготавливать программные средства восстановления.

    Функциональная избыточность компьютерных ресурсов достигается дублированием функций или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения ее защищенности от сбоев и отказов, например периодическое тестирование и восстановление, а также самотестирование и самовосстановление компонентов компьютерной системы.

    Защита от некорректного использования информационных ресурсов заключается в корректном функционировании программного обеспечения с позиции использования ресурсов вычислительной системы. Программа может четко и своевременно выполнять свои функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необходимых функций (например, изолирование участков оперативной памяти для операционной системы и прикладных программ, защита системных областей на внешних носителях, поддержка целостности и непротиворечивости данных).

    Выявление и устранение ошибок при разработке программно-аппаратных средств достигается путем качественного выполнения базовых стадий разработки на основе системного анализа концепции, проектирования и реализации проекта.

    Однако основным видом угроз целостности и конфиденциальности информации являются преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда.

    Их можно разделить на две группы:

    - угрозы, реализация которых выполняется при постоянном участии человека;
    - угрозы, реализация которых после разработки злоумышленником соответствующих компьютерных программ выполняется этими программами без непосредственного участия человека.

    Задачи по защите от угроз каждого вида одинаковы:

    - запрещение несанкционированного доступа (НСД) к ресурсам вычислительных систем;
    - невозможность несанкционированного использования компьютерных ресурсов при осуществлении доступа;
    - своевременное обнаружение факта несанкционированных действий, устранение их причин и последствий.

    Основным способом запрещения несанкционированного доступа к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их доступа к информационным ресурсам, включающего следующие этапы:

    - идентификация;
    - установление подлинности (аутентификация);
    - определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

    Идентификация необходима для указания компьютерной системе уникального идентификатора обращающегося к ней пользователя. Идентификатор может представлять собой любую последовательность символов и должен быть заранее зарегистрирован в системе администратора службы безопасности.

    В процессе регистрации заносится следующая информация:

    - фамилия, имя, отчество (при необходимости другие характеристики пользователя);
    - уникальный идентификатор пользователя;
    - имя процедуры установления подлинности;
    - эталонная информация для подтверждения подлинности (например, пароль);
    - ограничения на используемую эталонную информацию (например, время действия пароля);
    - полномочия пользователя по доступу к компьютерным ресурсам.

    Установление подлинности (аутентификация) заключается в проверке истинности полномочий пользователя.

    Техническая защита информации

    Инженерно-техническая защита (ИТЗ) — это совокупность специальных органов, технических средств и мероприятий по их использованию в целях защиты конфиденциальной информации.

    По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:

    1) Физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий.

    К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа-выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.

    Эти средства (техническая защита информации) применяются для решения следующих задач:

    1. охрана территории предприятия и наблюдение за ней;
    2. охрана зданий, внутренних помещений и контроль за ними;
    3. охрана оборудования, продукции, финансов и информации;
    4. осуществление контролируемого доступа в здания и помещения.

    Все физические средства защиты объектов можно разделить на три категории: средства предупреждения, средства обнаружения и системы ликвидации угроз. Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз; заборы вокруг объектов — это средства предупреждения несанкционированного проникновения на территорию, а усиленные двери, стены, потолки, решетки на окнах и другие меры служат защитой и от проникновения и от других преступных действий. Средства пожаротушения относятся к системам ликвидации угроз.

    В общем плане по физической природе и функциональному назначению все средства этой категории можно разделить на следующие группы:

    • охранные и охранно-пожарные системы;
    охранное телевидение;
    • охранное освещение;
    • средства физической защиты;
    • аппаратные средства.

    Сюда входят приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. Основная задача аппаратных средств — обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности;

    2) Аппаратные средства защиты информации — это различные технические устройства, системы и сооружения (техническая защита информации), предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа.

    Использование аппаратных средств защиты информации позволяет решать следующие задачи:

    • проведение специальных исследований технических средств на наличие возможных каналов утечки информации;
    • выявление каналов утечки информации на разных объектах и в помещениях;
    • локализация каналов утечки информации;
    • поиск и обнаружение средств промышленного шпионажа;
    • противодействие НСД (несанкционированному доступу) к источникам конфиденциальной информации и другим действиям.

    По назначению аппаратные средства классифицируют на средства обнаружения, средства поиска и детальных измерений, средства активного и пассивного противодействия. При этом по техническим возможностям средства защиты информации могут быть общего назначения, рассчитанные на использование непрофессионалами с целью получения общих оценок, и профессиональные комплексы, позволяющие проводить тщательный поиск, обнаружение и измерения все характеристик средств промышленного шпионажа.

    Поисковую аппаратуру можно подразделить на аппаратуру поиска средств съема информации и исследования каналов ее утечки.

    Аппаратура первого типа направлена на поиск и локализацию уже внедренных злоумышленниками средств НСД. Аппаратура второго типа предназначается для выявления каналов утечки информации. Определяющими для такого рода систем являются оперативность исследования и надежность полученных результатов. Профессиональная поисковая аппаратура, как правило, очень дорога, и требует высокой квалификации работающего с ней специалиста. В связи с этим, позволить ее могут себе организации, постоянно проводящие соответствующие обследования.

    3) Программные средства. Программная защита информации — это система специальных программ, реализующих функции защиты информации.

    Выделяют следующие направления использования программ для обеспечения безопасности конфиденциальной информации:

    • защита информации от несанкционированного доступа;
    • защита информации от копирования;
    • защита информации от вирусов;
    • программная защита каналов связи.

    Защита информации от несанкционированного доступа

    Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности.

    Основные функции, которые должны осуществляться программными средствами, это:

    • идентификация субъектов и объектов;
    • разграничение доступа к вычислительным ресурсам и информации;
    • контроль и регистрация действий с информацией и программами.

    Процедура идентификации и подтверждения подлинности предполагает проверку, является ли субъект, осуществляющий доступ, тем, за кого себя выдает.

    Наиболее распространенным методом идентификации является парольная идентификация. Практика показала, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, пароль можно перехватить, а то и просто разгадать.

    После выполнения процедур идентификации и установления подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях: аппаратуры, программного обеспечения и данных.

    Защита от копирования

    Средства защиты от копирования предотвращают использование нелегальных копий программного обеспечения и являются в настоящее время единственно надежным средством — защищающим авторское право разработчиков. Под средствами защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального не копируемого элемента. Таким элементом (называемым ключевым) может быть определенная часть компьютера или специальное устройство.

    Защита информации от разрушения

    Одной из задач обеспечения безопасности для всех случаев пользования компьютером является защита информации от разрушения.

    Так как причины разрушения информации весьма разнообразны (несанкционированные действия, ошибки программ и оборудования, компьютерные вирусы и пр.), то проведение защитных мероприятий обязательно для всех, кто пользуется компьютером.

    Необходимо специально отметить опасность компьютерных вирусов. Вирус компьютерный — небольшая, достаточно сложная и опасная программа, которая может самостоятельно размножаться, прикрепляться к чужим программам и передаваться по информационным сетям. Вирус обычно создается для нарушения работы компьютера различными способами — от «безобидной» выдачи какого-либо сообщения до стирания, разрушения файлов. Антивирус — программа, обнаруживающая и удаляющая вирусы.

    4) Криптографические средства — это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.

    Техническая защита информации путем ее преобразования, исключающего ее прочтение посторонними лицами, волновала человека с давних времен. Криптография должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями — такими, как мафия, транснациональные корпорации и крупные государства. Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, со становлением информационного общества, она становится инструментом для обеспечения конфиденциальности, доверия, авторизации, электронных платежей, корпоративной безопасности и бесчисленного множества других важных вещей. Почему проблема использования криптографических методов стала в настоящий момент особо актуальна? С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.

    С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем, еще недавно считавшихся практически не раскрываемыми.

    Проблемой защиты информации путем ее преобразования занимается криптология (kryptos — тайный, logos — наука). Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации.

    Сфера интересов криптоанализа — исследование возможности расшифровывания информации без знания ключей.

    Современная криптография включает в себя 4 крупных раздела:

    • Симметричные криптосистемы.
    • Криптосистемы с открытым ключом.
    • Системы электронной подписи.
    • Управление ключами.

    Основные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

    Терминология

    Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

    В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.

    Алфавит — конечное множество используемых для кодирования информации знаков. Текст — упорядоченный набор из элементов алфавита.

    Шифрование — преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

    Дешифрование — обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

    Ключ — информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

    Криптографическая система представляет собой семейство Т [Т1, Т2, ..., Тк] преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом «к»; параметр к является ключом. Пространство ключей К — это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

    Криптосистемы разделяются на симметричные и с открытым ключом. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

    В системах с открытым ключом используются два ключа — открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

    Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

    Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

    Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т. е. криптоанализу).

    Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.

    Наиболее простой критерий такой эффективности — вероятность раскрытия ключа или мощность множества ключей (М). По сути, это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.

    Однако этот критерий не учитывает других важных требований к криптосистемам:

    • невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры;
    • совершенство используемых протоколов защиты;
    • минимальный объем применяемой ключевой информации;
    • минимальная сложность реализации (в количестве машинных операций), ее стоимость;
    • высокая оперативность.

    Часто более эффективным при выборе и оценке криптографической системы является применение экспертных оценок и имитационное моделирование.

    В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.

    Такое деление средств защиты информации (техническая защита информации), достаточно условно, так как на практике очень часто они взаимодействуют и реализуются в комплексе в виде программно — аппаратных модулей с широким использованием алгоритмов закрытия информации.
    1   2   3   4   5   6


    написать администратору сайта