Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Захист інформації

РефератДопомога в написанніДізнатися вартістьмоєї роботи

На організацію та влитися функціонування захисту інформації принципове значення надає формальна невизначеність проблеми захисту, яка обумовлюється тим, що несанкціоноване використання інформації пов’язано, переважно, зі злоумышленными діями, які у загальному випадку є неформальними. У результаті надійна і регулярна захист інформацією сучасних АСОД може бути забезпечена суто формальними засобами… Читати ще >

Захист інформації (реферат, курсова, диплом, контрольна)

Захист інформацією автоматизованих системах обробки данных.

Деякі запитання правового забезпечення, ліцензування і сертифікацію в галузі захисту інформації. Науково-технічна революція останнім часом прийняла грандіозних масштабів у сфері інформатизації суспільства до базі сучасних засобів обчислювальної техніки, зв’язку, і навіть сучасних методів автоматизованої обробки інформації. Застосування цих засобів і методів прийняло загальний характер, а створювані у своїй інформаційнообчислювальні системи та мережі стають глобальними як у розумінні територіальної распределенности, і у сенсі широту охоплення у межах єдиних технологій процесів збору, передачі, накопичення, зберігання, пошуку, переробки інформації та видачі її від використання. Інакше кажучи, людство розпочало реалізацію завдання створення і перспективи використання цілої індустрії переробки інформації. У світі інформаційний ресурс став однією з найпотужніших важелів економічного розвитку. Володіння інформацією необхідного якості у потрібний час й у потрібному місці є запорукою на успіх будь-якому вигляді господарську діяльність. Монопольне володіння певної інформацією виявляється найчастіше вирішальним перевагою в конкурентній боротьбі й визначає, цим, високу ціну «інформаційного чинника ». Широке впровадження персональних ЕОМ вивело рівень «інформатизації «діловому житті на якісно новий щабель. Нині важко уявити фірму чи підприємство (включаючи найдрібніші), які було б озброєні сучасними засобами обробітку грунту і передачі інформації. У ЕОМ на носіях даних накопичуються значні обсяги інформації, найчастіше носить конфіденційний характер чи що становить великою цінністю на її власника. Нині характерними і типовими стають такі особливості використання обчислювальної техніки: зростаючий питому вагу автоматизованих процедур загалом обсязі процесів обробки даних; наростаюча важливість та відповідальність рішень, прийнятих у автоматизованому режимі з урахуванням автоматизованої обробки інформації; дедалі більша концентрація в АСОД інформаційно-обчислювальних ресурсів; велика територіальна розподіленість компонентів АСОД; усложнениељрежимовљфункционирования технічних засобів АСОД; накопичення на технічних носіях величезних обсягів інформації, причому багатьом видів інформації стає дедалі важким (і навіть неможливим) виготовлення немашинных аналогів (дублікатів). інтеграція в єдиних базах даних інформації різного призначення і різної приналежності; довгострокове збереження великих масивів інформації на машинних носіях. безпосередня й одночасний доступом до ресурсів (зокрема і до інформації) АСОД значної частини користувачів різних категорій і різних державних установ; інтенсивна циркуляція інформації між компонентами АСОД, зокрема і розташованих великих відстанях друг від друга; зростаюча вартість ресурсів АСОД. Проте створення індустрії переробки інформації, даючи об'єктивні передумови для грандіозного підвищення ефективності життєдіяльності людства, породжує низку складних та великомасштабних проблем. Однією з цих проблем є надійне забезпечення збереження і встановленого статусу використання інформації, циркулюючої і оброблюваної в інформаційнообчислювальних установках, центрах, системах і мережах чи коротко — в автоматизованих системах обробки даних (АСОД). Ця проблема ввійшла в ужиток під назвою проблеми захисту. У 60-х і частково 70-х роках проблема захисту вирішувалася досить ефективно застосуванням переважно організаційних заходів. До них ставилися передусім режимні заходи, охорона, сигналізація і найпростіші програмні засоби захисту інформації. Ефективність використання зазначених коштів досягалася за рахунок концентрації інформації на обчислювальних центрах, зазвичай автономних, що викликало забезпечення захисту щодо малими засобами. «Рассосредоточение «інформації з місцях її збереження і обробки, чому значною мірою сприяло появу у величезних кількостях дешевих персональних комп’ютерів, і побудованих з їхньої основі локальних і глобальних національних героїв і транснаціональних мереж ЕОМ, використовують супутникові канали зв’язку, створення високоефективних систем розвідування й видобутку інформації, загострило ситуацію із захистом інформації. Проблема забезпечення необхідного рівні захисту информации виявилася (і це предметно підтверджено як теоретичними дослідженнями, і досвідом практичного розв’язання) дуже складним, що вимагає для свого рішення не просто здійснення деякою сукупності наукових, науково-технічних і організаційних заходів застосування специфічних засобів і методів, а створення цілісної системи організаційних заходів застосування специфічних засобів і методів захисту інформації. Координація робіт з захисту інформацією державному масштабі традиційно здійснювалася і здійснюється Гостехкомиссией Росії, що як головний організація протидії іноземним технічним розвідкам. У зв’язку з викладеними вище об'єктивними причинами на сьогодні сталося переосмислення функцій Гостехкомиссии Росії. Відповідно до цим Указом президента Росії Гостехкомиссия стали іменувати як Державна комісія Росії з захисту інформації, а завдання протидії технічним розвідкам одним з найважливіших активних форм захисту. Роботи захисту інформації в нашій країні здійснюються досить інтенсивно вже тривалий час. Накопичено певний досвід. Його аналіз показав, що період робіт з захисту інформацією АСОД досить чітко ділиться на три етапу, кожен із яких характеризується своїми особливостями в принципових підходах до захисту інформації. Перший етап характерний спрощеним підходом до самої проблемі, породжених переконанням, що вони сам факт подання в ЕОМ в закодованому вигляді й обробкою її по специфічним алгоритмам вже серйозним захисним засобом, а тому предосить включити у складі АСОД деякі технічні і програмні кошти й здійснити ряд організаційних заходів, і їх буде достатньо забезпечення захисту. Надії ці не справдилися, специалисти дійшли висновку у тому, що з захисту потрібно деяка цілком організована система з своїм управляючим елементом. Такий елемент отримав назву ядра захисту чи ядра безпеки. Проте досі зберігалася надія, що систему захисту з ядром надалі забезпечити надійний захист в усі час функціонування АСОД, хоча істотно підвищився увагу до організаційним заходам. Викладене підхід відзначився й у другого етапу. Проте порушення безпеки інформації неухильно росли, що викликало серйозну стурбованість, оскільки міг стати серйозною перешкодою по дорозі впровадження обчислювальної техніки. Посилені пошуки виходу з такої майже кризової ситуації привели висновку, що захисту у сприйнятті сучасних АСОД не одноразова акція, а безперервний процес, цілеспрямовано здійснюваний в усі час створення і функціонування систем з комплексним застосуванням всіх коштів, методів і заходів. Формування цього висновку служить і знаменувало початок третього етапу у розвитку підходів до захисту інформації, який ввозяться час. Так було в найзагальнішому вигляді то, можливо охарактеризоване істота вітчизняного досвіду захисту інформацією АСОД. За підсумками сказаного, теоретичних досліджень, і практичних робіт у царині захисту сформульований так званий системно-концептуальный підхід до захисту інформацією АСОД. Під системністю як складовою системно-концептуального підходу розуміється: уперших, системність цільова, тобто. захищеність інформації розглядається як частину загального поняття якості інформації; по-друге, системність просторова, передбачає взаимоувязанное розв’язання всіх питань захисту за всіма компонентами окремо взятому АСОД, переважають у всіх АСОД установа (закладу, відомства), розташованих на деякою території; втретіх, системність тимчасова, що означає безперервність робіт з захисту інформації, здійснюваних по взаимоувязанным планам; по-четверте, системність організаційна, що означає єдність організації усіх робіт із захисту інформації і управління їх здійсненням. Вона визначає на об'єктивній необхідності створення загальнодержавному масштабі стрункої системи органів, професійно орієнтованих захист інформації, несучих повну відповідальність за оптимальну організацію надійний захист інформації в всіх АСОД і яка має при цьому необхідними повноваженнями. Головна мета зазначеної системи органів мусить бути реалізація в загальнодержавному масштабі принципів системно-концептуального підходи до захисту інформації, як державного, і комерційного характеру. Концептуальність підходу передбачає розробку єдиної концепції як повної сукупності науково обгрунтованих поглядів, положень цих та рішень, необхідних і достатніх для оптимальної організації та забезпечення надійності захисту информации, і навіть для цілеспрямованої організації усіх робіт із захисту інформації. Розробка такий концепції на цей час перебуває на стадії завершення і його зміст охоплює все напрями забезпечення надійний захист інформації. З огляду на розмаїття потенційних загроз інформацією АСОД, складність їх структури та функцій, а також людини у технологічному процесі обробки інформації, мети захисту можна досягти лише з допомогою системи захисту з урахуванням комплексного підходу. Комплексна система захисту (КСЗИ) є сукупністю методів і коштів, об'єднаних єдиним цільовим призначенням, і які забезпечують необхідну ефективність захисту в АСОД. Комплексність системи захисту інформації досягається охопленням всіх можливих загроз і узгодженням між собою різнорідних методів і коштів, які забезпечують захист інтересів усіх елементів АСОД. Основними вимогами до комплексної системі захисту інформації є: система захисту мають забезпечувати виконання АСОД свої основні функції без істотного погіршення характеристик останньої; повинна бути економічно доцільною, оскільки вартість системи захисту входить у вартість АСОД; захист інформацією АСОД повинна забезпечуватися всіх етапах життєвого циклу, попри всі технологічних режимах обробки інформації, зокрема під час проведення ремонтних і регламентних робіт; до системи захисту повинні прагнути бути закладені можливості її вдосконалювання і розвитку на відповідність до умовами експлуатації та конфігурації АСОД; вона у відповідність до встановленими правилами мають забезпечувати розмежування доступу до конфіденційної комп’ютерної інформації з відволіканням порушника на неправдиву інформацію, тобто. мати властивостями активної наукової та пасивного захисту; при взаємодії защищаемой АСОД з незахищеними АСОД система захисту мають забезпечувати дотримання встановлених правил розмежування доступу; система захисту повинна дозволяти проводити облік і розслідування фактів порушення безпеки інформацією АСОД; застосування системи захисту на повинен погіршувати екологічну обстановку, же не бути складної для користувача, не викликати психологічного супротиву та бажання уникнути неї. љВозможные загрози інформацією автоматизованих системах љобработки даних. Уразливість інформацією плані можливостей несанкціонованого використання обумовлюється об'єктивним існуванням у сприйнятті сучасних автоматизованих системах електронної обробки даних значного кількості потенційних каналів просочування інформації. Захист АСОД і оброблюваної у яких інформації полягає в усвідомленні і виявленні потенційних загроз, на етапах створення, експлуатації та реконструкції АСОД. Існують загрози заподіяння шкоди АСОД і оброблюваної інформації, викликані фізичними впливами стихійних природних явищ, не залежать від людини. Однак понад широкий і небезпечний коло штучних загроз АСОД і оброблюваної інформації, викликаних людської діяльністю, серед яких з мотивів можна назвати: ненавмисні (ненавмисні) загрози, викликані помилками в проектуванні, в програмне забезпечення, випадковими збоями у роботі СВТ і ліній зв’язку, енергопостачання, помилками користувачів, впливом на апаратуру фізичних полів недотримання умов електромагнітну сумісність і т.д.; навмисні (навмисні) загрози, зумовлені несанкціонованими діями обслуговуючого персоналові та несанкціонованим доступом до ресурсів АСОД зокрема і сторонніми особами. Можливий збитки АСОД і оброблюваної інформації при НСД залежить від рівня можливостей порушника (зловмисника), котрі можуть мати правами: розробника, програміста, користувача, адміністратора АСОД. Результатом реалізації загроз інформації то, можливо її втрата (руйнація, уничтожение), утечка (вилучення, копіювання), спотворення (модифікація, підробка) чи блокування. Можливу сукупність й одержують результати реалізації всіх видів загроз заподіяння шкоди для конкретної АСОД визначити заздалегідь важко. Тому модель потенційних загроз заподіяння шкоди АСОД і оброблюваної інформації потрібно створювати спільно власником автоматизованої системи та фахівцями з захисту інформації на етапах розробки і створення АСОД і уточнюватися у її эксплуатации.

Погрози, які пов’язані з діяльністю людини. Найбільш типовою природною загрозою АСОД, не що з діяльністю людини, є, наприклад, пожежа. Тому, за проектуванні АСОД доцільно розглянути питання протипожежної безпеки. Для будинків, де розташовано технічні засоби АСОД, розміщених у долинах річок чи узбережжі, вкрай ймовірною загрозою є затоплення. У таких випадках апаратні кошти АСОД доцільно встановлювати на верхніх поверхах будинків та повинні прийматися інших заходів обережності. Нанесення шкоди ресурсів АСОД може також статися слідстві стихійного лиха. Збитки може бути завдано при технічних аваріях, наприклад, при раптовому відключенні електроживлення тощо. Набагато ширше клас загроз АСОД і оброблюваної информаљции, що з діяльністю людини. Погрози АСОД і оброблюваної інформації, пов’язані з допомогою штатних технічних і програмних засобів, реалізуються внаслідок НСД порушника (зловмисника) в оперативну та зовнішню пам’ять СВТ, і навіть до периферійним пристроям і лініях зв’язку. Через війну можливо читання чи копіювання інформації з з метою отримання даних. Наслідком зазначеного НСД в змозі з’явитися спотворення інформації, припинення її нормальної обробки чи знищення. Є й інші загрози АСОД і оброблюваної інформації, зокрема розкрадання. Для боротьби з цим загрозою реалізується досить добре відпрацьований комплекс організаційно-технічних заходів захисту, традиційно застосовуваний стосовно будь-якою іншою об'єктах матеріальної власності. Серед таких заходів треба сказати такі, як охорона і обмеження доступу сторонніх осіб до ЕОМ і сховищам носіїв даних, створення бар'єрів безпеки шляхом устаткування приміщень звичайними, кодовими і електронними замками, гратами, системами внутрішнього телебачення та тривожною сигналізації; огородження будинків та територій парканами з електронними системами контролю проникнення, створення резервних обчислювальних ресурсів немає і сховищ носіїв даних, і т.п. Менш «прозорою », проте досить легко зрозумілою є проблема захисту інформаційних і обчислювальних ресурсів від несанкціонованого (безплатного) використання, як, наприклад у разі, коли співробітник держпідприємства виробляє на службової ЕОМ несанкціоновані керівництвом расчеты, получая при цьому винагороду в стороннем кооперативі. До спеціальним заходам, орієнтованим боротьбу з погрозами цього виду ставляться засіб контролю включення харчування і завантаження програмного забезпечення у ЕОМ, реалізовані з урахуванням механічних і електронних ключів, а також парольної захисту при «вході «в ЕОМ, як з боку локальних, і із боку віддалених користувачів. У більш загальному разі можна рассматривать даний вид захисту як окреме питання проблеми розмежування повноважень і доступу, описаної нижче, і використовувати відповідних заходів захисту. Погрози інформацією результаті використання спеціальних љсредств, не входять до складу АСОД. Однією із найбільш ймовірних загроз інформацією АСОД вважається можливість витоку з допомогою перехоплення побічних електромагнітних випромінювань (ПЭМИ), створюваних технічними засобами АСОД. ПЭМИ перебувають у діапазоні частот від едениц гц до півтора ГГц і здатні переносити (поширювати) повідомлення, оброблювані в АСОД. Дальність поширення ПЭМИ обчислюється десятками, сотнями, котрий іноді тисячами метрів. Найбільш небезпечними джерелами ПЭМИ є дисплеї, провідні лінії зв’язку, нагромаджувачі на магнітних дисках і буквопечатающие апарати послідовного типу. Перехоплення ПЭМИ може здійснюватися з допомогою портативної апаратури. Така апаратура може бути широкополосный автоматизований супергетеродинный приймач. Як пристроїв реєстрації прийнятих сигналів (повідомлень) можна використовувати магнітний носій чи дисплей. Можлива витік оброблюваної в АСОД інформації з допомогою прийому інформаційних сигналів, наведених в ланцюгах електроживлення і заземлення апаратних коштів АСОД, виходять за пределы охоронюваної (контрольованій) зони безпеки. Цілком реальна можливості відпливу оброблюваної в АСОД інформації з допомогою прийому сигналів, наведених в проводах і кабелях допоміжних технічних засобів АСОД, що у зоні впливу ПЭМИ працюючих технічних засобів АСОД. До допоміжним технічним засобам ставляться: апаратура звукопідсилення, зв’язку, часофикации, охорони і сигналізації, і навіть різні дроти, кабелі, металеві елементи будинків та споруд, сантехнічне устаткування, металоконструкції та інших. Можлива витік оброблюваної в АСОД інформації з допомогою несанкціонованого прийому сигналів з ліній зв’язку. Підключення до лініях зв’язку можна двома шляхами: пасивним і активним. При пасивному підключенні порушник (зловмисник) лише фіксує передані дані, за чиєї активної підключенні може змінювати передані дані, або передавати власні натомість. Місцями несанкціонованого підключення до лініях передачі може бути передавальне і приймальне обладнання, розташоване усередині приміщень, і навіть зовнішні ділянки ліній зв’язку, кроси та інші місця комутації ліній зв’язку й т.д. Можлива витік оброблюваної інформації з допомогою прийому акустичних сигналів, створюваних які працюють принтерами, підслуховування розмов персоналу АСОД і користувачів з допомогою спрямованих мікрофонів, вбудованих передавачів, і інших технічних засобів, і навіть прийому електромагнітних сигналів, промодулированных акустичними сигналами за рахунок паразитних акустоэлектрических змін у різних технических засобах. Витік оброблюваної інформації можлива також рахунок візуальним спостереженням. Таке спостереження може здійснюватися за екранами пристроїв відображення інформації колективного чи індивідуального користування, через відкриті вікна і відчиняються двері, і навіть шляхом фотографування і застосування різних оптико-електронних пристроїв. У міру розширення використання віддалених один від друга терміналів і обчислювальних комплексів стають реальними та інші загрози національній безпеці оброблюваної в АСОД інформації. Особливу небезпека можуть становити спеціальні методи лікування й технічні засоби, активно які впливають на елементи АСОД: спеціально впроваджені електронні кошти (закладання), руйнують чи спотворюють інформацію, і навіть передають оброблювану автоматизованими системами інформацію чи мовну інформацію — переговори людей приміщеннях, де розгорнуто технічні засоби; опромінення технічних засобів інформаційної системи зондирующими сигналами (зване нав’язування); руйнація (спотворення) технічних засобів автоматизированних систем шляхом підключення їх елементів до стороннім івточникам напруження і ін. Усі можливі загрози несанкціонованого доступу до інформації можна умовно розділити втричі щодо самостійні групи: 1. Непрямі канали які пов’язані з фізичною доступом до елементам АСОД; 2. Канали, пов’язані з доступом до елементам АСОД, але з потребують зміни компонентів системи; 3. Канали, пов’язані з доступом до елементам АСОД і зміною структури її компонентів. До першої групи ставляться канали які утворюються шляхом застосування підслуховуючих пристроїв, дистанційного спостереження чи фотографування, перехоплення електромагнітних випромінювань, наведень тощо. До другої групи ставляться: стеження інформацією з метою її запам’ятовування у її обробки; розкрадання носіїв інформації; збір виробничих відходів, містять оброблювану інформацію; навмисне зчитування даних із файлів інших користувачів; читання залишкової інформації, тобто. даних, залишених на магнітних носіях після виконання завдань; копіювання носіїв інформації; навмисне використання для доступу до інформації терміналів зареєстрованих користувачів; маскування під зареєстрованого користувача шляхом викрадення паролів та інших реквізитів розмежування доступу до інформації, яка у АСОД; використання для доступу до інформації можливостей обходу механізму розмежування доступу, що виникають унаслідок недосконалості загальносистемних компонентів програмного забезпечення (операційними системами, системам управління базами даних, і ін.) і однозначностями мов програмування застосовуваних АСОД. До третьої групи належать: незаконне підключення спеціальної яка реєструє апаратури до пристроям системи чи лініях зв’язку; злоумышленное зміна програм в такий спосіб, щоб ці програми поруч із основними функціями обробки інформації здійснювали також несанкціонований збирання та реєстрацію защищаемой інформації; злочинна виведення з ладу механізмів захисту. Крім витоку, оброблювана в АСОД інформація може бути схильна до несанкціонованому фізичного знищення чи спотворення, і навіть при санкционированном доступі до інформації може бути несанкціоновано використана — тобто. скоєно протиправні несанкціоновані дії безпосередньо з туристичною інформацією. У умовах природно виникають проблеми прийняття спеціальних заходів для захисту інформації від несанкціонованого використання, причому завдання захисту у узагальненому вигляді то, можливо сформульована як введення у АСОД спеціальних засобів і проведення заходів, які гарантують досить надійне і регулярне перекриття потенційних каналів витоку чи несанкціонованого використання інформації, і навіть мінімізації інших напрямів загроз. Сукупність зазначених засобів і заходів утворює механізм защиты.

На організацію та влитися функціонування захисту інформації принципове значення надає формальна невизначеність проблеми захисту, яка обумовлюється тим, що несанкціоноване використання інформації пов’язано, переважно, зі злоумышленными діями, які у загальному випадку є неформальними. У результаті надійна і регулярна захист інформацією сучасних АСОД може бути забезпечена суто формальними засобами, і навіть неспроможна бути абсолютної. Внаслідок цього, практично проблема захисту у сприйнятті сучасних АСОД виявляється значно більше широкої та дуже складною завданням, аніж простий розмежування доступу в базах даних, і шифрування даних. Розглянемо існуючі засоби захисту інформації, оброблюваної в автоматизованих системах обробки даних. Організаційні засоби захисту. До організаційним засобам захисту можна віднести організаційнотехнічні і організаційно-правові заходи, здійснювані в процесі створення і експлуатації АСОД з метою забезпечення захисту інформації. Організаційні заходи охоплюють все структурні елементи АСОД і системи захисту всіх етапах їх життєвого циклу: будівництво приміщень, проектування системи, монтаж і налагодження устаткування, випробування і перевірка в експлуатації АСОД. У цьому організаційні заходи грають двояку роль механізмі захисту: з одного боку, повністю чи частково перекривати значну частину каналів просочування інформації, і з інший забезпечують об'єднання вживаних в АСОД засобів у цілісний механізмом захисту. Організаційні захисту базуються на законодавчих і нормативні документи за безпеку інформації. Вони мають пронизати все основні шляху збереження інформаційних ресурсів немає і включати: обмеження фізичного доступу до об'єктів АСОД і режимних заходів; обмеження можливості перехоплення інформації внаслідок існування фізичних полів; обмеження доступу до інформаційним ресурсів та інших елементам АСОД через встановлення правил розмежування доступа, криптографічне закриття каналів передачі, виявлення і знищення «закладок »; створення твердих копій важливих з погляду втрати масивів даних; проведення профілактичних та інших заходів від запровадження «вірусів ». За вмістом все безліч організаційних заходів можна умовно розділити ми такі групи. Заходи, здійснювані за створенні АСОД: облік вимог захисту розробки спільного проекту системи та її структурних елементів, для будівництва чи переобладнанні приміщень, розробки математичного, програмного, інформаційного чи лінгвістичного забезпечень, монтажі й налагодження устаткування, випробуваннях і приймання системи. Заходи, здійснювані у процесі експлуатації АСОД: організація пропускного режиму, організація технології автоматизированной обробки інформації, організація роботи у змінах ПЦ, розподіл реквізитів розмежування доступу (паролів, повноважень і т.д.), організація ведення протоколів, контроль виконання вимог службових інструкцій тощо. Заходи загального характеру: облік вимог захисту при доборі та підготовці кадрів, організація планових і превентивних перевірок захисту, планування всіх заходів щодо захисту інформації, навчання персоналу, проведення занять із залученням провідних організацій країни, що у семінарах і конференціях з проблем безпеки інформації тощо. Апаратні засоби захисту. Апаратними засобів захисту називаються різні електронні і электронномеханічні устрою, які входять у склад технічних засобів АСОД виконують самостійно, чи комплексно з засобами деякі функції захисту. На цей час застосовується значне число різних апаратних коштів, причому можуть включатися практично в усі устрою АСОД: термінали користувачів, устрою групового вводу-виводу даних, центральні процесори, зовнішні запам’ятовуючі устрою, інше периферійне устаткування. Приміром, в терміналах користувачів найбільшого поширення отримали устрою призначені попередження несанкціонованого включення термінала в роботу (різноманітних замки і блокатори), забезпечення ідентифікації термінала (схеми генерування ідентифікуючого дотак) та ідентифікації користувача (магнітні індивідуальні картки, дактилоскопічні і акустичні устрою розпізнавання та супроводження т.п.). Самостійну групу становлять апаратні кошти шифрування даних, що до справжньому часу одержали вельми стала вельми поширеною і, на цей час, проникають у нашій країні. Приміром, Центральний банк Росії у 1992 р. закупив близько понад три тисячі пристроїв шифрування даних, переданих каналами телеграфної зв’язку. Сучасні устрою шифрування можуть сполучатися з допомогою стандартних інтерфейсів практично із кожним пристроєм АСОД, забезпечуючи як шифрування, і дешифрування даних. Крім того великих АСОД застосовується низку допоміжних апаратних засобів захисту: устрою знищення інформації на магнитных носіях, устрою сигналізації про несанкціонованих діях та ряд інших. Писав Криптографічні засоби захисту. Криптографічними засобами захисту називаються спеціальні кошти й методи перетворення інформації, у яких маскується неї давав. Основними видами криптографічного закриття є шифрування і кодування захищуваних даних. У цьому шифрування є така вид закриття, у якому самостійного перетворенню піддається кожен символ які закривають даних; при кодування захищені дані діляться на блоки, мають значеннєве значення, й у такий блок замінюється цифровим, буквеним чи комбінованим кодом. Для криптографічного закриття інформацією АСОД найбільшого поширення одержало шифрування. У цьому використовується кілька різних систем шифрування: заміною, перестановкою, гаммированием, аналітичним перетворенням шифруемых даних. Широке торгівлі поширення набули комбіновані шифри, коли вихідний текст послідовно перетвориться з двох і навіть різних шифрів. Основний характеристикою заходи захищеності інформації криптографічним закриттям є стійкість шифру, причому розумітися під стійкістю розуміється той мінімальний обсяг зашифрованого тексту, статистичним аналізом якого розкрити вихідний текст. Отже, за значенням стійкості системи шифру можна визначити припустимий обсяг шифрування інформації при одним і тієї ж ключових установках. Прості системи шифрування (проста заміна, проста перестановка) мають незначною стійкістю, унаслідок чого вони можуть використовуватися тільки до шифрування коротких повідомлень. Ускладнені види заміни і перестановки мають значно більшу стійкість, стійкість ж гаммирования визначається лише розміром гами (випадкової послідовності, використовуваної для шифрування). Якщо шифрування використовується нескінченна випадкова послідовність, такий шифр теоретично є цілком стійким, тобто. теоретично нераскрываемым. Проте практична реалізація такої шифру пов’язані з великими труднощами, у реальних системах цей вид шифрування не зустрічається. Велике торгівлі поширення набули комбіновані шифри, їх стійкість теоретично дорівнює твору стійкості використовуваних простих шифрів. Так прийнятий у США національний стандарт криптографічного захисту грунтується на комбінованої системі шифрування. Важливою характеристикою системи шифрування є його продуктивність. Продуктивність шифрування залежить як від використовуваної системи шифру, і від способу реалізації шифрування в АСОД — апаратного чи програмного. З погляду трудомісткості шифрування найменших витрат вимагають шифри заміни, а найбільших — шифри, засновані на аналітичному преосвіті даних. З погляду способу реалізації, апаратне шифрування у кілька разів производительней програмного шифрування, тому першому приділяється підвищену увагу. У водночас, програмне шифрування має великими можливостями з використання різних методів і за сучасних засобах обчислювальної техніки (висока тактова частота) застосування програмних методів й досить ефективно й часто-густо застосовується у засобах обчислювальної техніки поряд з іншими програмними засобами захисту. Застосування криптографічних методів у рамках мережевих протоколів дозволяє також вирішувати окремі завдання інших напрямів забезпечення безпеки. У цьому, ці гроші можуть лише виявляти несанкціоновані зміни повідомлень, відмову у обслуговуванні, спроби встановлення несанкціонованих сполук, а й автоматично проводити відновлення від такого типу загроз. Програмні кошти защиты.

Програмними засобів захисту називаються спеціальні програми, які входять у склад програмного забезпечення АСОД спеціально для здійснення функцій захисту. Програмні кошти є найважливішої і неодмінною частиною захисту сучасних АСОД, що з такими їх достоїнствами, як універсальність, простота реалізації, гнучкість, практично необмежені можливості зміни та розвитку. До недоліків програмних засобів належить необходи мость витрати ресурсів процесора з їхньої функціонування і можливість несанкціонованого (злочинного) зміни, і навіть те що, що програмні засоби захисту можна реалізувати лише у структурних елементах АСОД, у складі яких є процесор, хоча функції захисту програмними засобами можуть здійснюватись і у сфері інших структурних елементів. Тому програмні засоби захисту застосовують у центральних процесорах, пристроях групового управління уведенням-висновком даних, соціальній та апаратурі зв’язку у його случитиях, як у їх складі є процесори. Відомі сьогодні програми захисту у відповідність до виконуваними ними функціями, можна розділити ми такі групи: програми ідентифікації; програми регулювання роботи (технічних засобів, користувачів, функціональних завдань, елементів баз даних, і т.д.); програми шифрування захищуваних даних; програми захисту програм (операційними системами, системам управління базами даних, програм користувачів та інших.); допоміжні програми (знищення залишкової інформації, формування грифа таємності видавали документів, ведення реєстраційних журналів, імітація роботи з порушником, тестовий контроль захисту і пояснюються деякі другие).Физические засоби захисту. До фізичним засобам захисту ставляться фізичні об'єкти, механічні, електричні і електронні устрою, елементи конструкції будинків, кошти пожежогасіння й чимало інших коштів, які забезпечують виконання таких завдань: захист території і що приміщень обчислювального центру чи центру автоматизованої системи електронної обробки даних (АСОД) від проникнення зловмисників; захист апаратури носіїв інформації від ушкодження чи розкрадання; запобігання можливості контролю над роботою персоналові та функціонуванням устаткування через меж території чи через вікна; запобігання можливості перехоплення електромагнітних випромінювань працюючого устаткування й ліній передачі даних; контролю над режимом роботи персоналу; організація доступу в приміщення ПЦ співробітників; контролю над переміщенням у різних робочих зонах; протипожежна захист приміщень ПЦ; мінімізація матеріального збитків та втрат інформації, які можуть виникнути внаслідок стихійного лиха. Фізичні засоби захисту є традиційними засобами охорони АСОД. У принципі так, вони нічим немає від давно використовуваних коштів охорони банків, музеїв, крамниць та інших об'єктів, котрі потенційно можуть притягнути злоумышленников. Проте, зазвичай, для фізичного захисту АСОД нині використовуються досконаліші складні системи. Фізичні засоби захисту є перший кордон захисту життєво важливих елементів обчислювальної системи. Треба чітко уявляти собі, що забезпечення фізичної безпеки системи є необхідною, але недостатнім умовою збереження цілісності і конфіденційності циркулюючої чи що зберігається у ній інформації. Задля реалізації систем фізичного захисту можуть бути використані найрізноманітніші кошти й методи. Наприклад, організація збройної охорони; ведення контролю над усіма принципово можливими шляхами проникнення приміщення АСОД; організація пропускної системи (з допомогою паролів, розпізнавальних значків, спеціальних магнітних карток, складних систем впізнання співробітників голосом чи з динамике підписів, рентгенівські і ультразвукові системи тощо.); створення зовнішнього й внутрішнього висвітлення; застосування фотографічних і телевізійних систем спостереження; установка огорож, бар'єрів і захисних екранів; застосування датчиків щоб виявити порушників або заради встановлення факту ушкодження чи викрадення апаратури; використання датчиків диму, відкритого полум’я тощо. Фізичним заходам захисту традиційно надається велике значення. Конкретна структура фізичної системи захисту та й будь-який інший захисту визначається важливістю матеріального, інформаційного чи іншого ресурсу, що підлягає захисту, і навіть рівнем необхідної таємності, матеріальними можливостями організації, можливостями проведення різних організаційних заходів, існуючим законодавством та цілою низкою інших щонайменше значимих факторов. Некоторые питання захисту від несанкціонованого доступу. НСД до інформацією АСОД — це з функціонуючої АСОД інформації особами, які мають права доступу до цієї інформації, або які мають необхідних повноважень їхньому модифікацію і використання. НСД припускає наявність наступних умов: По-перше, є інформація, доступом до якої обмежений; По-друге, існує можливість НСД до інформації з боку осіб, яких вона не призначена (як у результаті випадкових, і навмисних дій). Як дій, здатні спричинити у себе здійснення НСД до інформації, може бути: використання «чужих «коштів доступу (наприклад, терміналів); вхід до системи з «чужими «повноваженнями шляхом добору (чи використання) «чужого «пароля; несанкціоноване розширення «своїх «повноважень з допомогою недосконалості системи захисту, зокрема, її проходу, в основному з допомогою можливостей програмного забезпечення. Як приклад можна навести такі способи НСД до інформацією АСОД: зміна правил розмежування доступу; створення спеціальних програм — вірусів для модифікації і знищення інформації; модифікація програмного забезпечення при початковій завантаженні; організація зчитування інформації, що залишилася в оперативної пам’яті і зовнішніх носіях після винесення рішення завдань; підключення до лініях передачі, кабелям, разъемам, контрольним точкам з допомогою штатних і спеціальних коштів приймання й відображення інформації; розкрадання коштів обчислювальної техніки носіїв інформації; створення неврахованих копій документів; порушення роботи АСОД з порушення системи захисту інформації; візуальне спостереження відображуваної інформацією і прослуховування розмов обслуговуючого персоналові та ін. Щоб запобігти НСД програмними засобів захисту, зазвичай, забезпечуються: ідентифікація і допуск користувачів з розмежуванням доступу до захищуваних ресурсів; управління засобами програмного захисту. У цьому процес ідентифікації передбачає ідентифікацію користувачів, периферійних пристроїв, окремих СВТ під час роботи в складі інформаційних мереж, і ідентифікацію програмного забезпечення. Розмежування доступу може містити розмежування доступу до терміналам, до масивам інформації, до носіям інформації, до операцій над даними і розмежування доступу посадових осіб. При груповому використанні СВТ доступ користувачів до інформації ввозяться залежність від санкціонованих ним функцій. Наприклад, за захистом файлів застосовуються програми, які реалізують правила розмежування доступу як таблиць повноважень. У таблиці для кожного защищаемого файла записані ідентифікатори користувачів, яким дозволено доступом до даному файлу і дозволений вид доступу кожному за користувача (зчитування, запис, виконання тощо. буд.). Рекомендується застосовувати спеціальні програми блокування клавіатури, диска чи каталогу без вимикання комп’ютера, які дозволяють одержати доступ жорсткому диску не повідомляючи пароля навіть за завантаженні ОС зі своїми дискети. Після закінчення роботи з цими рекомендується використовувати спеціальні програми, щоб забезпечити знищення фрагментів даних в ОЗУ, регістрах процесора, на жорсткому диску, в ЗУ принтера. Захист від несанкціонованого використання програмного забезпечення у результаті несанкціонованого копіювання останнього реалізується застосуванням спеціальних програмних продуктів, подвергающих захищені програми попередньої обробки, що можуть призвести исполнимый код програм, у стан, перешкоджає його виконання на «чужих «ЭВМ.

Показати весь текст
Заповнити форму поточною роботою