Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Методы обеспечения защиты информации




Информация может составлять коммерческую или государственную тайну, представлять собой интеллектуальную собственность, поэтому её защита приобретает исключительно важное значение.

В связи с всеобщим распространением и доступностью информации в глобальных компьютерных сетях встает вопрос о защите информации от несанкционированного использования. Этот вопрос имеет давнюю историю, тем не менее, практика несанкционированного доступа к чужой информации в современных условиях неуклонно расширяется. Согласно статистическим данным восемьдесят процентов компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.

В локальных сетях последнее время уделяется такое же большое внимание методам обеспечения защиты информации от несанкционированного доступа, как и в глобальных сетях. Это обусловлено тем, что локальные сети перестали быть изолированными, чаще всего они имеют выход в глобальные сети.

Президент РФ 9 сентября 2000 года утвердил доктрину информационной безопасности, закрепляющую национальные интересы России в информационной сфере и создающей основы для формирования государственной политики в области развития российского информационного общества.

Сформирована нормативная правовая база обеспечения информационной безопасности, включающая в себя более 80 законов и 200 других нормативных правовых актов. Ключевая роль в решении этих вопросов принадлежит ФАГГСИ (Федеральному агентству правительственной связи и информации при Президенте РФ), ведущему работу по обеспечению защиты практически важных сегментов информационной инфраструктуры России, в том числе реализующему ряд работ, отнесенных доктриной информационной безопасности к первоочередным. Среди них — федеральные целевые программы "Электронная Россия (2002—2010 гг.)", "Национальная технологическая база (2002—2006 гг.)" и др.

Несанкционированный доступ — это:

· непосредственное обращение к объектам доступа;

· создание технических и программных средств, выполняющих обращение к объектам доступа в обход средств защиты;

· модификация средств защиты;

· внедрение в технические средства аппаратных и программных механизмов, нарушающих структуру и функции компьютерной сети.

Типичные примеры атак на локальные и удаленные компьютерные сети:

· Сканирование файловой системы. Производятся попытки просмотреть файловую систему, скопировать файлы. Сканирование продолжается в автоматическом режиме до обнаружения хотя бы одной ошибки администратора, которая затем используется для несанкционированного доступа;

· Кража ключевой информации. Подсматривается или крадётся пароль или крадётся внешний носитель с ключевой информацией;

· Сборка мусора. При получении доступа к программе удаления файлов, эти файлы просматриваются с целью выделения нужной информации;

· Превышение полномочий. Ищутся ошибки в системном программном обеспечении или политике безопасности, присваиваются полномочия, превышающие выделенные. Используется вход в компьютерную сеть под чужим именем;

· Программные закладки. Внедрение программ, выполняющих хотя бы одно из следующих действий:

• внесение искажений в коды программ, находящихся в оперативной памяти;

• перенос части информации из одной области оперативной памяти в другую;

• искажение информации, выводимой на внешние устройства;

· Жадные программы. Запуск программ, преднамеренно захватывающих значительную часть ресурсов компьютерной сети, в результате чего другие программы не работают из-за нехватки нужных ресурсов;

· Атаки на отказ в обслуживании. Классифицируются по объекту воздействия:

• перегрузка пропускной способности сети, автоматическая генерация из нескольких узлов слишком большого сетевого трафика;

• перегрузка процессора — генерация большого количества вычислительных заданий или запросов в объёме, превышающем возможности процессора;

• занятие всех возможных портов;

· Атаки маскировкой. Атакующий выдает себя за другого пользователя, обычно того, кто имеет облегчённый доступ в компьютерную сеть;

· Атаки на маршрутизацию. Применяется метод изменения маршрута доставки пакета. Каждый путь доступа имеет свои права, ищутся пути с более обширными правами;

· Прослушивание сети. Устройство прослушивания может быть помещено либо у входа или выхода конкретного устройства, либо у одного из транзитных узлов компьютерной сети. Прослушиваемая информация анализируется.

Абсолютно надежных систем защиты информации не существует. Кроме того, любая защита увеличивает время доступа к информации, поэтому степень защиты— это всегда компромисс между возможными убытками с одной стороны и удорожанием компьютерной системы и увеличением времени доступа к ресурсам с другой.

Методы защиты разработаны в 1983 году министерством обороны США:

· Политика безопасности. Любая компьютерная система должна поддерживать точно определенную политику безопасности. Должны существовать правила доступа субъектов (пользователь, процесс) к объектам (любой элемент компьютерной системы, доступ к которому может быть ограничен).

· Метки. Каждый объект доступа в компьютерной системе должен метку безопасности, которая используется в качестве исходной информации для осуществления процедур контроля доступа.

· Идентификация. Все субъекты и объекты компьютерной сети должны иметь уникальные идентификаторы, которые должны быть защищены от несанкционированного доступа, модификации и уничтожения. Для идентификации субъектов используются: пароли, съёмные носители информации, электронные жетоны, пластиковые карты; механические ключи. Наиболее часто используются пароли, электронные жетоны и карты. Одним из самых надежных способов идентификации является биометрический принцип, использующий некоторые стабильные биометрические показатели пользователя, например, отпечатки пальцев, рисунок хрусталика глаза, ритм работы на клавиатуре и т. п.

· Регистрация и учет. Все события, происходящие в компьютерной сети должны отслеживаться и регистрироваться в защищенном объекте, доступ к которому может быть разрешен только специальной группе пользователей.

· Контроль корректности функционирования средств защиты. Все средства защиты должны быть независимы, но проверяться специальными техническими и программными средствами.

· Непрерывность защиты. Защита должна быть постоянной и непрерывной в любом режиме функционирования компьютерной сети.

Таким образом, защищенная компьютерная сеть обязательно должна иметь средства разграничения доступа к ресурсам компьютерной сети, проверки подлинности пользователя и противодействия выводу компьютерной сети из строя.

В последнее время к этим методам предотвращения несанкционированного доступа добавились криптографические методы защиты информации, к которым относятся шифрование информации и электронную подпись.

Российскими предприятиями создано и внедрено несколько десятков проектов по защите информации. Эти проекты включают разработку комплексных систем защиты информации, средств сетевой защиты, создание межсетевых экранов, средств защиты системы электронной почты и документооборота, средств антивирусной защиты.

Поделиться:





Читайте также:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...