Базовые информационные технологии: технологии защиты информации
Работа добавлена: 2016-05-16





9. Базовые информационные технологии: технологии защиты информации.

Все виды информационных угроз можно разделить на две группы: отказы   и   нарушения   работоспособности   программных   и технических средств; преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда.

Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:

Специальные способы защиты информации от нарушений работоспособности компьютерных систем: внесение структурной, временной, информационной и функциональной избыточности компьютерных ресурсов; защиту от некорректного использования ресурсов компьютерной системы; выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.

Структурная избыточность компьютерных ресурсов достигается за счет резервирования аппаратных компонентов и машинных носителей данных, организации замены отказавших и своевременного пополнения резервных компонентов. Структурная избыточность составляет основу остальных видов избыточности.

Внесение информационной избыточности выполняется путем периодического или постоянного (фонового) резервирования данных на основных и резервных носителях. Зарезервированные данные обеспечивают восстановление случайно или преднамеренно уничтоженной и искаженной информации. Для восстановления работоспособности компьютерной системы после появления устойчивого отказа кроме резервирования обычных данных следует заблаговременно резервировать и системную информацию, а также подготавливать программные средства восстановления.

Функциональная избыточность компьютерных ресурсов достигается дублированием функций или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения ее защищенности от сбоев и отказов, например периодическое тестирование и восстановление, а также самотестирование и самовосстановление компонентов компьютерной системы.

Защита от некорректного использования информационных ресурсов заключается в корректном функционировании программного обеспечения с позиции использования ресурсов вычислительной системы. Программа может четко и своевременно выполнять свои функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необходимых функций.

Однако основным видом угроз целостности и конфиденциальности информации являются преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда. Их можно разделить на две группы:угрозы, реализация которых выполняется при постоянном участии человека; угрозы, реализация которых после разработки злоумышленником   соответствующих   компьютерных   программ   выполняется этими программами без непосредственного участия человека.

Задачи по защите от угроз каждого вида одинаковы: запрещение несанкционированного доступа к ресурсам вычислительных систем; невозможность несанкционированного использования компьютерных ресурсов при осуществлении доступа; своевременное   обнаружение   факта   несанкционированных действий, устранение их причин и последствий.

Основным способом запрещения несанкционированного доступа к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их доступа к информационным ресурсам, включающего следующие этапы: идентификация; установление подлинности (аутентификация); определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

Идентификация необходима для указания компьютерной системе уникального идентификатора обращающегося к ней пользователя. Идентификатор может представлять собой любую последовательность символов и должен быть заранее зарегистрирован в системе администратора службы безопасности. В процессе регистрации заносится следующая информация: фамилия, имя, отчество (при необходимости другие характеристики пользователя); уникальный идентификатор пользователя; имя процедуры установления подлинности; эталонная информация для подтверждения подлинности (например, пароль); ограничения на используемую эталонную информацию (например, время действия пароля); полномочия пользователя по доступу к компьютерным ресурсам.

Установление подлинности (аутентификация) заключается в проверке истинности полномочий пользователя.

Для защиты от несанкционированного входа в компьютерную систему используются как общесистемные, так и специализированные программные средства защиты.

После идентификации и аутентификации пользователя система защиты должна определить его полномочия для последующего контроля санкционированного доступа к компьютерным ресурсам (разграничение доступа). В качестве компьютерных ресурсов рассматриваются: программы; внешняя память (файлы, каталоги, логические диски); информация, разграниченная по категориям в БД; оперативная память; время (приоритет) использования процессора; порты ввода-вывода; внешние устройства.

Различают следующие виды прав пользователей по доступу к ресурсам: всеобщее (полное предоставление ресурса); функциональное или частичное; временное.

Наиболее распространенными способами разграничения доступа являются: разграничение по спискам; использование матрицы установления полномочий; разграничение по уровням секретности и категориям; парольное разграничение.

Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных. Задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, часто называемых шифротекстом, или криптограммой. В шифре выделяют два основных элемента — алгоритм и ключ. Алгоритм шифрования представляет собой последовательность преобразований обрабатываемых данных, зависящих от ключа шифрования. Ключ задает значения некоторых параметров алгоритма шифрования, обеспечивающих шифрование и дешифрование информации. В криптографической системе информацияIи ключКявляются входными данными для шифрования и дешифрования информации. При похищении информации необходимо знать ключ и алгоритм шифрования.

По способу использования ключей различают два типа криптографических систем: симметрические (ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого) и асимметрические (ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого).

Скорость шифрования в асимметрических криптографических системах намного ниже, чем в симметрических. Поэтому асимметрические системы используют в двух случаях: для шифрования секретных ключей, распределенных между пользователями вычислительной сети; для формирования цифровой подписи.

Одной из основных угроз хищения информации является угроза доступа к остаточным данным в оперативной и внешней памяти компьютера. Под остаточной информацией понимают данные, оставшиеся в освободившихся участках оперативной и внешней памяти после удаления файлов пользователя, удаления временных файлов без ведома пользователя, находящиеся в неиспользуемых хвостовых частях последних кластеров, занимаемых файлами, а также в кластерах, освобожденных после уменьшения размеров файлов и после форматирования дисков.

Основным способом зашиты от доступа к конфиденциальным остаточным данным является своевременное уничтожение данных.

Уничтожение остаточных данных может быть реализовано либо средствами операционных сред, либо с помощью специализированных программ.

Подсистема защиты от компьютерных вирусов (специально разработанных программ для выполнения несанкционированных действий) является одним из основных компонентов системы защиты информации и процесса ее обработки в вычислительных системах.

Выделяют три уровня защиты от компьютерных вирусов: защита от проникновения в вычислительную систему вирусов известных типов; углубленный анализ на наличие вирусов известных и неизвестных типов, преодолевших первый уровень защиты; защита от деструктивных действий и размножения вирусов, преодолевших первые два уровня.

Поиск и обезвреживание вирусов осуществляются как автономными антивирусными программными средствами (сканеры), так и в рамках комплексных систем защиты информации.

Среди транзитных сканеров, которые загружаются в оперативную память, наибольшей популярностью в нашей стране пользуются антивирусные программыAidstest иDrWeb.

Широкое внедрение в повседневную практику компьютерных сетей, их открытость, масштабность делают проблему защиты информации исключительно сложной. Выделяют две базовые подзадачи: обеспечение безопасности обработки и хранения информации в каждом из компьютеров, входящих в сеть; защита информации, передаваемой между компьютерами сети.

Решение первой задачи основано на многоуровневой защите автономных компьютерных ресурсов от несанкционированных и некорректных действий пользователей и программ.

Безопасность информации при сетевом обмене данными требует также обеспечения их конфиденциальности и подлинности. Защита информации в процессе передачи достигается на основе зашиты каналов передачи данных, а также криптографического закрытия передаваемых сообщений. В идеальном случае защита каналов передачи данных должна обеспечивать их защиту как от нарушений работоспособности, так и несанкционированных действий. По причине большой протяженности каналов связи, а также возможной доступности их отдельных участков защита каналов передачи данных от несанкционированных действий экономически неэффективна, а в ряде случаев невозможна. Поэтому реально защита каналов передачи данных строится на основе защиты нарушений их работоспособности.




Возможно эти работы будут Вам интересны.

1. Базовые информационные технологии: телекоммуникационные технологии. Разновидности архитектур компьютерных сетей, их структура. Основные компоненты Интернета

2. Базовые информационные технологии: технологии искусственного интеллекта. Определение, классификация и структура интеллектуальной системы. Модели представления знаний. Экспертные системы (ЭС) и задачи, решаемые ими. Разновидности ЭС, инструментальные средс

3. Информационные технологии организационного управления (Корпоративные информационные технологии). Основные концепции управления производством. Достоинства и недостатки системы “клиент-сервер”. Особенности систем Интранет, их достоинства, используемые откры

4. Информационные технологии как сфера услуг, их классификация. Понятие информационной технологии и этапы ее развития

5. Базовые информационные процессы: процесс извлечения информации. Особенности объектно-ориентированного подхода, методы обогащения информации

6. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ЛИНГВИСТИКА

7. Информационные технологии в юриспруденции

8. Информатика и информационные технологии

9. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ

10. Информационные технологии в управлении проектами