Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Защита от несанкционированного доступа.




Безопасность информационных систем - свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, то есть защиту информации от несанкционированного доступа, напрвленного на ее раскрытие, изменение или разрушение.

В законе Российской Федерации "Об информации, информатизации и защите информации", например, подчеркивается, что "...информационные ресурсы являются объектами собственности граждан, организаций, общественных объединений, государства", и защищать информационные ресурсы, естественно, следует, как защищают личную, коммерческую и государственную собственность.

Например, информационным ресурсам в сетях общего и корпоративного пользования могут грозить:

  • приведение сети в неработоспособное состояние в результате злонамеренных или неосторожных действий, например, путем перезагрузки сети бесполезной информацией;
  • несанкционированный доступ к конфиденциальным данным как извне, так и изнутри сети, их корыстное использование и разглашение;
  • целенаправленное искажение, фальсификация или подмена данных при несанкционированном доступе;
  • подмена и искажение информации, предоставленной для свободного доступа (например web-страниц);
  • приводящее к невозможности использования информационных ресурсов вирусное их заражение по каналам сети Интернет, электронной почты или посредством инфицированных внешних носителей (сменных дисков, дискет, CD и DVD дисков) и т.д.


Все угрозы информационным системам можно объединить в обобщающие их три группы:
1. Угроза раскрытия - возможность того, что информация станет известной тому, кому не следовало бы е знать.
2. Угроза целостности - умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передавваемых из одной системы в другую.
3. Угроза отказа в обслуживании - опасность появления блокировки доступа к некоторому ресурсу вычислительной системы.

Методы обеспечения информационной безопасности в зависимости от способа их реализации можно разделить на следующие классы:

  • организационные методы подразумевают рациональное конфигурирование, организацию и администрирование системы. В первую очередь это касается сетевых информационных систем, полномочий сетевого администратора, набор обязательных инструкций, определяющих порядок доступа и работы в сети;
  • технологические методы, включающие в себя технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации;
  • аппаратные методы, реализующие физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей, режимы подключения сетевых компонентов и т.д.;
  • программные методы - это самые распространенные методы защиты информации (например, программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и т.д.). Без использования программной составляющей практически невыполнимы никакие, в том числе и первые три группы методов (то есть в чистом виде организационные, технологические и аппаратные методы защиты, как правило, реализованы быть не могут - все они содержат программный компонент). При этом следует иметь в виду, вопреки распространенному иному мнению, что стоимость реализации многих программных системных решений по защите информации существенно превосходит по затратам аппаратные, технологические и тем более организационные решения (конечно, если использовать лицензионные, а не "пиратские" программы).


Наибольшее внимание со стороны разработчиков и потребителей в настоящее время вызывают следующие направления защиты информации и соответствующие им программно-технические средства защиты:

  • от несанкционированного доступа к информационным ресурсам автономно работающих и сетевых компьютеров. Наиболее остро проблема стоит для серверов и пользователей Интернета и интернет-сетей. Эта функция реализуется многочисленными программными, программно-аппаратными и аппаратными средствами;
  • секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, так и с помощью криптографических средств, традиционно выделяемых в отдельный класс;
  • информационных систем от многочисленных компьютерных вирусов, способных не только разрушить информацию, но иногда и повредить технические компоненты системы (такие как Flash BIOS).


Активно развиваются также средства защиты от утечки информации по цепям питания, каналам электромагнитного излучения компьютера или монитора (применяется экранирование помещений, использование генераторов шумовых излучений, специальный подбор мониторов и комплектующих компьютера, обладающих наименьшим излучением), средства защиты от электронных "жучков", устанавливаемых непосредственно в комплектующие компьютера и т.д.

Защита от несанкционированного доступа к ресурсам компьютера - это комплексная проблема, подразумевающая решение следующих вопросов:

  • присвоение пользователю, а равно и терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов);
  • выполнение процедур установления подлинности при обращениях (доступе) к информационной системе и запрашиваемой информации, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует;
  • проверка полномочий, то есть проверка права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций - чтение, обновление) с целью разграничения прав доступа к сетевым ресурсам;
  • автоматическая регистрация в специальном журнале всех как удостоверенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, то есть ведение журналов аудита, позволяющих определить, через какой хост-компьютер действовал хакер или кракер, а иногда и определить его IP-адрес и точное местоположение.

В литературе имеются рекомендации по количественной оценке параметров сис­тем защиты информации. В руководящих документах Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к ин­формации. Классификация автоматизированных систем и требования к защите информации» и «Средства вычислительной техники. Защита от несанкциониро­ванного доступа к информации. Показатели защищенности от несанкциониро­ванного доступа к информации» (1998 год) рекомендовано для оценки защиты информации от несанкционированного доступа использовать показатели:

□ Ра — вероятность попадания информации абоненту, которому она не предна­значена;

□ Рс — вероятность непрохождения сигнала тревоги.

При оптимизации систем защиты информации удобнее использовать вместо вероятности Ра и Рс коэффициентами Ка=Ра/ Р^ иКс= Рс/ Робр, где Р^ — веро­ятность появления несанкционированного обращения (Ка и Кс — условные веро­ятности означенных событий при условии возникновения несанкционированного обращения).

В этих же руководящих документах предлагается определить пять классов кон­фиденциальности информации:

1 — особо секретная;

2 — совершенно секретная;

3 — секретная;

4 — конфиденциальная;

5 — открытая.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...