Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Защита от сбоев и несанкционированного доступа




 

Основные понятия безопасности

 

Безопасная информационная система – это система, которая, во-первых, защи­щает данные от несанкционированного доступа, во-вторых, всегда готова предос­тавить их своим пользователям, а в-третьих, надежно хранит информацию и гарантирует неизменность данных. Таким образом, безопасная система по опре­делению обладает свойствами конфиденциальности, доступности и целостности.

Конфиденциальность – гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).

Доступность – гарантия того, что авторизованные пользователи всегда получат доступ к данным.

Целостность – гарантия сохранности данными правильных значе­ний, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

Понятия конфиденциальности, доступности и целостности могут быть определе­ны не только по отношению к информации, но и к другим ресурсам вычислительной сети, например, внешним устройствам или приложениям. Существует множество системных ресурсов, возможность “незаконного” использования кото­рых может привести к нарушению безопасности системы. Например, неограни­ченный доступ к устройству печати позволяет злоумышленнику получать копии распечатываемых документов, изменять параметры настройки, что может при­вести к изменению очередности работ и даже к выводу устройства из строя. Свойство конфиденциальности, примененное к устройству печати, можно интерпретировать так, что доступ к устройству имеют те и только те пользователи, ко­торым этот доступ разрешен, причем они могут выполнять только те операции с устройством, которые для них определены. Свойство доступности устройства означает его готовность к использованию всякий раз, когда в этом возникает необходимость. А свойство целостности может быть определено как свойство неиз­менности параметров настройки данного устройства.

Любое действие, которое направлено на нарушение конфиденциальности, цело­стности и/или доступности информации, а также на нелегальное использование других ресурсов сети, называется угрозой. Реализованная угроза называется ата­кой. Риск – это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно прове­денной атаки. Значение риска тем выше, чем более уязвимой является сущест­вующая система безопасности и чем выше вероятность реализации атаки.

Угрозы могут быть разделены на умышленные и неумышленные.

Неумышленные угрозы вызываются ошибочными действиями лояльных сотруд­ников, становятся следствием их низкой квалификации или безответственности. Кроме того, к такому роду угроз относятся последствия ненадежной работы про­граммных и аппаратных средств системы. Так, например, из-за отказа диска, кон­троллера диска или всего файлового сервера могут оказаться недоступными данные, критически важные для работы предприятия. Поэтому вопросы безопас­ности так тесно переплетаются с вопросами надежности, отказоустойчивости тех­нических средств. Угрозы безопасности, которые вытекают из ненадежности работы программно-аппаратных средств, предотвращаются путем их совершен­ствования, использования резервирования на уровне аппаратуры (RAID-масси­вы, многопроцессорные компьютеры, источники бесперебойного питания, кла­стерные архитектуры) или на уровне массивов данных (тиражирование файлов, резервное копирование).

Умышленные угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например, нарушение целостности и доступности информации, приведение в нерабочее со­стояние приложений и устройств. Так, умышленные угрозы возникают в резуль­тате деятельности хакеров и явно направлены на нанесение ущерба.

В вычислительных сетях можно выделить следующие типы умышленных угроз:

 незаконное проникновение в один из компьютеров сети под видом легально­го пользователя;

 разрушение системы с помощью программ-вирусов;

 нелегальные действия легального пользователя;

 “подслушивание” внутрисетевого трафика.

Незаконное проникновение может быть реализовано через уязвимые места в сис­теме безопасности с использованием недокументированных возможностей опе­рационной системы. Эти возможности могут позволить злоумышленнику “обой­ти” стандартную процедуру, контролирующую вход в сеть.

Другим способом незаконного проникновения в сеть является использование “чу­жих” паролей, полученных путем подглядывания, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сетевого трафика. Осо­бенно опасно проникновение злоумышленника под именем пользователя, наде­ленного большими полномочиями, например администратора сети. Для того чтобы завладеть паролем администратора, злоумышленник может попытаться войти в сеть под именем простого пользователя. Поэтому очень важно, чтобы все пользо­ватели сети сохраняли свои пароли в тайне, а также выбирали их так, чтобы мак­симально затруднить угадывание.

Еще один способ получения пароля – это внедрение в чужой компьютер “троян­ского коня”. Так называют резидентную программу, работающую без ведома хозяи­на данного компьютера и выполняющую действия, заданные злоумышленником. В частности, такого рода программа может считывать коды пароля, вводимого пользователем во время логического входа в систему.

Программа “троянский конь” всегда маскируется под какую-нибудь полезную утилиту или игру, а производит действия, разрушающие систему. По такому прин­ципу действуют и программы - вирусы, отличительной особенностью которых яв­ляется способность “заражать” другие файлы, внедряя в них свои собственные копии. Чаще всего вирусы поражают исполняемые файлы. Когда такой испол­няемый код загружается в оперативную память для выполнения, вместе с ним получает возможность исполнить свои вредительские действия вирус. Вирусы могут привести к повреждению или даже полной утрате информации.

Нелегальные действия легального пользователя – этот тип угроз исходит от легальных пользователей сети, которые, используя свои полномочия, пытаются вы­полнять действия, выходящие за рамки их должностных обязанностей. Напри­мер, администратор сети имеет практически неограниченные права на доступ ко всем сетевым ресурсам. Однако на предприятии может быть информация, до­ступ к которой администратору сети запрещен. Для реализации этих ограниче­ний могут быть предприняты специальные меры, такие, например, как шифрова­ние данных, но и в этом случае администратор может попытаться получить доступ к ключу. Нелегальные действия может попытаться предпринять и обычный пользователь сети. Существующая статистика говорит о том, что едва ли не по­ловина всех попыток нарушения безопасности системы исходит от сотрудников предприятия, которые как раз и являются легальными пользователями сети.

«Подслушивание» внутрисетевого трафика – это незаконный мониторинг сети, захват и анализ сетевых сообщений. Существует много доступных программных и аппаратных анализаторов трафика, которые делают эту задачу достаточно три­виальной.

Для обеспечения безопасности информации в ком­пьютерах, особенно в офисных системах и компьютерных се­тях, проводятся различные мероприятия, объединяемые поня­тием “система защиты информации”.

Система защиты информации это совокупность органи­зационных (административных) и технологических мер, про­граммно-технических средств, правовых и морально-этичес­ких норм, направленных на противодействие угрозам нару­шителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

На практике при построении системы защиты информации сложились два подхода: фрагментарный и комплексный. В первом случае мероприятия по защите направляются на про­тиводействие вполне определенным угрозам при строго опре­деленных условиях, например обязательная проверка носите­лей антивирусными программами, применение криптографи­ческих систем шифрования и т.д. При комплексном подходе различные меры противодействия угрозам объединяются, фор­мируя так называемую архитектуру безопасности систем.

Архитектура безопасности – комплексное решение вопросов безопасности вычислительной системы, где выделяются угрозы безопасности, службы безопасности и механизмы обеспечения безопасности.

Учитывая важность, масштабность и сложность решения проблемы сохранности и безопасности информации, рекомен­дуется разрабатывать архитектуру безопасности в несколько этапов:

 анализ возможных угроз;

 разработка системы защиты;

 реализация системы защиты;

 сопровождение системы защиты.

Этап разработки системы защиты информации предусмат­ривает использование комплексов мер и меропри­ятий организационно-административного, организационно-технического, программно-аппаратного, технологического, правового, морально-этического характера и др.

Организационно-административные средства защиты сво­дятся к регламентации доступа к информационным и вычис­лительным ресурсам, функциональным процессам систем об­работки данных, к регламентации деятельности персонала и др. Их цель – в наибольшей степени затруднить или исклю­чить возможность реализации угроз безопасности. Наиболее типичные организационно-административные меры – это:

 создание контрольно-пропускного режима на территории, где располагаются ЭВМ и другие средства обработки информации;

 допуск к обработке и передаче конфиденциальной инфор­мации только проверенных должностных лиц; хранение магнитных и иных носителей информации, пред­ставляющих определенную тайну, а также регистрацион­ных журналов в сейфах, недоступных для посторонних лиц;

 организация зашиты от установки прослушивающей аппара­туры в помещениях, связанных с обработкой информации и т.д.

Технические средства защиты – системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно-пропускных систем.

Технические средства призваны создать некоторую физи­чески замкнутую среду вокруг объекта и элементов защиты. В этом случае используются такие мероприятия, как:

 установка средств физической преграды защитного конту­ра помещений, где ведется обработка информации (кодо­вые замки; охранная сигнализация – звуковая, световая, визуальная без записи и с записью на видеопленку);

 ограничение электромагнитного излучения путем экрани­рования помещений, где происходит обработка информа­ции, листами из металла или специальной пластмассы и т.д.

Программные средства и методы защиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита инфор­мации, т.е. шифровка данных; идентификация и аутентифика­ция пользователей и процессов и др.

Для надежной защиты информации и выявления случаев неправомочных действий проводится регистрация работы системы: создаются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе. Фиксируются время поступления заявки, ее тип, имя пользователя и терминала, с которого инициализируется заявка.

Используются также специальные программы для тестирования системы защиты. Периодически или в случайно выбранные моменты времени они проверяют работоспособность аппаратных и программных средств защиты.

Технологические средства защиты информации – это ком­плекс мероприятий, органично встраиваемых в технологичес­кие процессы преобразования данных. Среди них:

 создание архивных копий носителей;

 ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;

 регистрация пользователей компьютерных средств в жур­налах;

 автоматическая регистрация доступа пользователей к тем или иным ресурсам и т.д.

К правовым и морально-этическим мерам и средствам за­щиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения (сложив­шиеся в виде устава или неписаные), соблюдение которых спо­собствует защите информации.

 





Поделиться с друзьями:


Дата добавления: 2016-11-18; Мы поможем в написании ваших работ!; просмотров: 2127 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Студент всегда отчаянный романтик! Хоть может сдать на двойку романтизм. © Эдуард А. Асадов
==> читать все изречения...

2392 - | 2149 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.