Методы обеспечения защиты информации
Информация может составлять коммерческую или государственную тайну, представлять собой интеллектуальную собственность, поэтому её защита приобретает исключительно важное значение. В связи с всеобщим распространением и доступностью информации в глобальных компьютерных сетях встает вопрос о защите информации от несанкционированного использования. Этот вопрос имеет давнюю историю, тем не менее, практика несанкционированного доступа к чужой информации в современных условиях неуклонно расширяется. Согласно статистическим данным восемьдесят процентов компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных. В локальных сетях последнее время уделяется такое же большое внимание методам обеспечения защиты информации от несанкционированного доступа, как и в глобальных сетях. Это обусловлено тем, что локальные сети перестали быть изолированными, чаще всего они имеют выход в глобальные сети. Президент РФ 9 сентября 2000 года утвердил доктрину информационной безопасности, закрепляющую национальные интересы России в информационной сфере и создающей основы для формирования государственной политики в области развития российского информационного общества. Сформирована нормативная правовая база обеспечения информационной безопасности, включающая в себя более 80 законов и 200 других нормативных правовых актов. Ключевая роль в решении этих вопросов принадлежит ФАГГСИ (Федеральному агентству правительственной связи и информации при Президенте РФ), ведущему работу по обеспечению защиты практически важных сегментов информационной инфраструктуры России, в том числе реализующему ряд работ, отнесенных доктриной информационной безопасности к первоочередным. Среди них — федеральные целевые программы "Электронная Россия (2002—2010 гг.)", "Национальная технологическая база (2002—2006 гг.)" и др.
Несанкционированный доступ — это: · непосредственное обращение к объектам доступа; · создание технических и программных средств, выполняющих обращение к объектам доступа в обход средств защиты; · модификация средств защиты; · внедрение в технические средства аппаратных и программных механизмов, нарушающих структуру и функции компьютерной сети. Типичные примеры атак на локальные и удаленные компьютерные сети: · Сканирование файловой системы. Производятся попытки просмотреть файловую систему, скопировать файлы. Сканирование продолжается в автоматическом режиме до обнаружения хотя бы одной ошибки администратора, которая затем используется для несанкционированного доступа; · Кража ключевой информации. Подсматривается или крадётся пароль или крадётся внешний носитель с ключевой информацией; · Сборка мусора. При получении доступа к программе удаления файлов, эти файлы просматриваются с целью выделения нужной информации; · Превышение полномочий. Ищутся ошибки в системном программном обеспечении или политике безопасности, присваиваются полномочия, превышающие выделенные. Используется вход в компьютерную сеть под чужим именем; · Программные закладки. Внедрение программ, выполняющих хотя бы одно из следующих действий: • внесение искажений в коды программ, находящихся в оперативной памяти; • перенос части информации из одной области оперативной памяти в другую; • искажение информации, выводимой на внешние устройства; · Жадные программы. Запуск программ, преднамеренно захватывающих значительную часть ресурсов компьютерной сети, в результате чего другие программы не работают из-за нехватки нужных ресурсов;
· Атаки на отказ в обслуживании. Классифицируются по объекту воздействия: • перегрузка пропускной способности сети, автоматическая генерация из нескольких узлов слишком большого сетевого трафика; • перегрузка процессора — генерация большого количества вычислительных заданий или запросов в объёме, превышающем возможности процессора; • занятие всех возможных портов; · Атаки маскировкой. Атакующий выдает себя за другого пользователя, обычно того, кто имеет облегчённый доступ в компьютерную сеть; · Атаки на маршрутизацию. Применяется метод изменения маршрута доставки пакета. Каждый путь доступа имеет свои права, ищутся пути с более обширными правами; · Прослушивание сети. Устройство прослушивания может быть помещено либо у входа или выхода конкретного устройства, либо у одного из транзитных узлов компьютерной сети. Прослушиваемая информация анализируется. Абсолютно надежных систем защиты информации не существует. Кроме того, любая защита увеличивает время доступа к информации, поэтому степень защиты— это всегда компромисс между возможными убытками с одной стороны и удорожанием компьютерной системы и увеличением времени доступа к ресурсам с другой. Методы защиты разработаны в 1983 году министерством обороны США: · Политика безопасности. Любая компьютерная система должна поддерживать точно определенную политику безопасности. Должны существовать правила доступа субъектов (пользователь, процесс) к объектам (любой элемент компьютерной системы, доступ к которому может быть ограничен). · Метки. Каждый объект доступа в компьютерной системе должен метку безопасности, которая используется в качестве исходной информации для осуществления процедур контроля доступа. · Идентификация. Все субъекты и объекты компьютерной сети должны иметь уникальные идентификаторы, которые должны быть защищены от несанкционированного доступа, модификации и уничтожения. Для идентификации субъектов используются: пароли, съёмные носители информации, электронные жетоны, пластиковые карты; механические ключи. Наиболее часто используются пароли, электронные жетоны и карты. Одним из самых надежных способов идентификации является биометрический принцип, использующий некоторые стабильные биометрические показатели пользователя, например, отпечатки пальцев, рисунок хрусталика глаза, ритм работы на клавиатуре и т. п.
· Регистрация и учет. Все события, происходящие в компьютерной сети должны отслеживаться и регистрироваться в защищенном объекте, доступ к которому может быть разрешен только специальной группе пользователей. · Контроль корректности функционирования средств защиты. Все средства защиты должны быть независимы, но проверяться специальными техническими и программными средствами. · Непрерывность защиты. Защита должна быть постоянной и непрерывной в любом режиме функционирования компьютерной сети. Таким образом, защищенная компьютерная сеть обязательно должна иметь средства разграничения доступа к ресурсам компьютерной сети, проверки подлинности пользователя и противодействия выводу компьютерной сети из строя. В последнее время к этим методам предотвращения несанкционированного доступа добавились криптографические методы защиты информации, к которым относятся шифрование информации и электронную подпись. Российскими предприятиями создано и внедрено несколько десятков проектов по защите информации. Эти проекты включают разработку комплексных систем защиты информации, средств сетевой защиты, создание межсетевых экранов, средств защиты системы электронной почты и документооборота, средств антивирусной защиты.
Читайте также: B) Гибкое сочетание административных и экономических начал с целью обеспечения экономического роста. Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|