Защита информационных систем

Автор работы: Пользователь скрыл имя, 20 Февраля 2013 в 16:39, курсовая работа

Краткое описание

Умышленные факторы сохранности информации в СОД зарубежные специалисты подразделяют на угрозы со стороны пользователей ЭВМ и лиц, не являющихся пользователями. Несанкционированный доступ к информации может включить неавторизованное пользование информацией системы и активную инфильтрацию. Неавторизованное пользование информацией отождествляется с ситуацией, когда неавторизованный пользователь получает возможность ознакомиться с информацией, хранимой в системе, и использовать ее в своих целях (прослушивание линий связи пользователей с ЭВМ, анализ информационных потоков, использование программ, являющихся чужой собственностью).

Содержимое работы - 1 файл

Защита информационных систем.doc

— 133.50 Кб (Скачать файл)


СОДЕРЖАНИЕ:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение.

 

Тема представленной работы – “Защита информационных систем”.

В    качестве    основных    объективных   причин,   определяющих необходимость   в   изучении   вопросов  обеспечения  сохранности информации,  можно  выделить  следующие: 

1.  Высокие темпы  роста парка  ЭВМ,  находящихся  в эксплуатации. Парк ЭВМ количественно  и качественно      постоянно  увеличивается.     

2.  Расширение  областей  использования  ЭВМ.  Широкое применение вычислительной  техники  в  самых  различных  сферах человеческой деятельности   объясняется  рядом  причин:  развитием  собственно вычислительной   техники,   которая   позволяет   решать  задачи, связанные     с     управлением     производством,     различными технологическими  процессами  и системами, обработкой цифровой и символьной  информации  практически во  всех  областях  науки и техники; постоянно возрастающем в соответствии с экспоненциальным законом объемом информации, который человек должен воспринимать и перерабатывать  в  процессе своей деятельности; более эффективным использованием  трудовых  и  стоимостных  ресурсов  в  экономике, возможностью решения новых научных проблем, принятия обоснованных решений  на  различных  уровнях  управления. 

3.  Высокая степень концентрации  информации  в  центрах ее  обработки. На современном этапе   особое  значение  имеют  банки  данных, предназначенные для централизованного   накопления  и  коллективного   многоаспектного использования    данных.    Банк    данных   представляет   собой человеко-машинную систему, включающую внутренних пользователей, в том  числе  и  администрацию  банка  данных,  а  также технологию информационного   процесса   на   базе   ЭВМ   и других  средств вычислительной   техники.  

4.   Количественное   и   качественное совершенствование   способов  доступа пользователя  к ресурсам ЭВМ. Если  к ЭВМ  первого поколения имели доступ  обслуживающий персонал и   пользователи,  находящиеся непосредственно в машинном зале, то современные СОД (системы обработки данных) могут обслуживать абонентов, удаленных на сотни и тысячи  километров.  Количество  абонентов, пользующихся услугами системы  одновременно,  может быть очень большим. Стало возможным взаимное  сопряжение  различных ЭВМ при обмене информацией. Такие взаимосвязанные ЭВМ с подключенными к ним удаленными абонентскими терминальными         устройствами        образуют        сложные информационно-вычислительные  сети,  распределенные  на  большой территории. Очевидно, что в этих системах такими организационными мерами,   как  поддержание  строгого  режима  в  помещениях,  где установлены   ЭВМ,   исключить   несанкционированный   доступ   к информации  практически невозможно.

5. Усложнение вычислительного процесса   на   ЭВМ.  Еще  недавно  ЭВМ  работали  в  основном  в однопрограммном  режиме, т.е. сравнительно продолжительный период времени  решалась  только  одна  задача.  Современные  ЭВМ  могут работать   в   мультипрограммном   режиме (одновременно   решается несколько  задач), в мультипроцессорном режиме (создаются условия для  решения программы задачи несколькими параллельно работающими процессорами), а также в режиме разделения времени, когда в одной и  той  же  ЭВМ  одновременно может обращаться большое количество абонентов.  При  таких  режимах  работы в памяти ЭВМ одновременно могут   находиться   программы   и   массивы   данных   различных пользователей,   с  ЭВМ  одновременно  будет  поддерживать  связь значительное  число  абонентов.  В этом случае необходимо решение как  проблем  собственно  физической  защиты  информации,  так  и сохранения     информации    от    других    пользователей    или несанкционированного    подключения    пользователя,   специально вклинивающегося в вычислительный процесс.

1. Факторы угроз сохранности  информации в информационных  системах.

 

Умышленные    факторы сохранности информации в СОД зарубежные специалисты подразделяют на  угрозы  со  стороны пользователей ЭВМ и лиц, не являющихся пользователями.  Несанкционированный  доступ  к  информации может включить   неавторизованное  пользование  информацией  системы  и активную  инфильтрацию.  Неавторизованное пользование информацией отождествляется  с ситуацией, когда неавторизованный пользователь получает  возможность  ознакомиться  с  информацией,  хранимой  в системе,  и  использовать  ее  в  своих целях (прослушивание линий связи   пользователей   с  ЭВМ,  анализ  информационных  потоков, использование   программ,  являющихся  чужой  собственностью).

Под активной инфильтрацией информации подразумеваются такие действия, как  просмотр  чужих  файлов через  удаленные терминалы, маскировка под  конкретного пользователя, физический сбор и анализ файлов на картах,  магнитных  лентах  и  дисках  и  т.д.

Намеренные попытки проникновения  в  СОД могут быть классифицированы как пассивные и активные. 

Пассивное  проникновение  -  это подключение к линиям связи или сбор  электромагнитных  излучений этих линий в любой точке системы лицом,  не являющимся пользователем ЭВМ.

Активное проникновение  в систему представляет собой прямое использование информации  из  файлов,  хранящихся  в СОД.  Такое проникновение реализуется    обычными   процедурами   доступа:   использованием известного способа доступа к системе или ее части с целью задания запрещенных вопросов, обращения к файлам, содержащим интересующую информацию;   маскировкой   под   истинного   пользователя  после получения характеристик (идентификаторов) доступа; использованием служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки.

Активное проникновение  в  СОД  может осуществляться скрытно, т.е. в обиход контрольных  программ обеспечения  сохранности информации.

Наиболее характерные  приемы  проникновения:  использование точек входа, установленных в системе программистами, обслуживающим персоналом, или точек,  обнаруженных при проверке цепей системного контроля; подключение к сети связи специального терминала, обеспечивающего вход   в   систему   путем   пересечения  линии  связи  законного пользователя  с  ЭВМ с последующим восстановлением связи по типу ошибочного   сообщения,   а   также   в  момент,  когда  законный пользователь  не  проявляет  активности,  но  продолжает занимать канал  связи;  аннулирование  сигнала  пользователя  о завершении работы  с системой и последующее продолжение работы от его имени.

С   помощью  этих  приемов  нарушитель,  подменяя  на  время  его законного пользователя, может  использовать только доступные этому пользователю     файлы;     неавторизованная    модификация    - неавторизованный  пользователь  вносит  изменения  в  информацию, хранящуюся  в  системе.  в  результате пользователь, которому эта информация   принадлежит, не   может   получить   к   ней  доступ.

Понятие  "неавторизованный"  означает, что перечисленные действия выполняются  вопреки  указаниям  пользователя,  ответственного за хранение  информации, или даже в обход ограничений, налагаемых на режим          доступа          в          этой          системе. Подобные попытки проникновения могут быть  вызваны не  только  простым удовлетворением               любопытства              грамотного программиста (пользователя),   но   и   преднамеренным  получением информации  ограниченного  использования. 

Возможны и другие виды нарушений,  приводящих  к утрате  или утечке  информации.  Так, электромагнитные  излучения при работе ЭВМ и других технических средств СОД могут быть перехвачены, декодированы и представлены в виде битов, составляющих поток информации.

2. Требования к защите информационных  систем.

 

Одно  из существенных   требований   к   системе  обеспечения  сохранности  информации     -     отдельная    идентификация    индивидуальных пользователей,  терминалов,  индивидуальных  программ (заданий) по имени  и  функции,  а  также  данных  при необходимости до уровня записи  или  элемента.  Ограничить  доступ к информации позволяет совокупность  следующих  способов:  - иерархическая классификация доступа;  -  классификация  информации  по  важности  и месту ее возникновения;  - указание специфических ограничений и приложение их   к   специфическим   объектам,  например  пользователь  может осуществлять  только  чтение  файла без права записи в него; - содержание  данных  или отдельных групп данных  (нельзя читать информацию  по  отдельным объектам); - процедуры, представленные только  конкретным  пользователям.  Пользователи  программ должны ограничиваться  только  одной или всеми привилегиями: чтением, записью,    удалением    информации.   

При   реализации   записи предусматривается   ее   модификация   (увеличение,   уменьшение, изменение),  наращивание  (  элемента,  записи, файла) и введение (элемента,   записи,   файла).  Система  обеспечения  сохранности  информации   должна  гарантировать,  что  любое  движение  данных идентифицируется, авторизуется, обнаруживается и документируется.

Организационные  требования к  системе защиты  реализуются  совокупностью административных и  процедурных мероприятий.   Требования   по   обеспечению  сохранности  должны выполняться  прежде  всего  на  административном  уровне.  С этой целью:  - ограничивается несопровождаемый доступ к вычислительной системе    (регистрация    и    сопровождение   посетителей);   - осуществляется  контроль  за  изменением  в  системе программного обеспечения; - выполняется тестирование и верификация изменения в системе   программного   обеспечения   и   программах  защиты;  - организуется  и  поддерживается  взаимный контроль за выполнением правил   обеспечения   сохранности   данных;   -   ограничиваются привилегии персонала, обслуживающего СОД; - осуществляется запись протокола  о  доступе  к  системе; - гарантируется компетентность обслуживающего персонала.

Организационные мероприятия, проводимые с   целью   повышения   эффективности   обеспечения   сохранности информации,  могут  включать  следующие  процедуры:  - разработку последовательного  подхода  к  обеспечению сохранности информации для   всей   организации;  -  организацию  четкой  работы  службы ленточной   и  дисковой  библиотек;  -  комплектование  основного персонала  на  базе  интегральных  оценок  и  твердых  знаний;  - организацию    системы    обучения   и   повышения   квалификации обслуживающего  персонала. 

С  точки зрения обеспечения доступа к СОД  необходимо  выполнять  следующие  процедурные мероприятия: - разработать и утвердить письменные инструкции на запуск и останов системы;  -  контролировать использование магнитных лент, дисков, карт,  листингов,  порядок  изменения  программного обеспечения и доведение этих изменений до пользователя. - разработать процедуру восстановления   системы  при  сбойных  ситуациях;  -  установить политику  ограничений  при  разрешенных  визитах в вычислительный центр  и  определить  объем выдаваемой информации; - разработать систему протоколирования использования ЭВМ, ввода данных и вывода результатов; - обеспечить проведение периодической чистки архивов и   хранилищ   лент,  дисков, карт  для исключения  и ликвидации неиспользуемых;   -   поддерживать  документацию  вычислительного центра в соответствии с установленными стандартами.

3. Классификация схем защиты  информационных систем.

 

Сохранность  информации  может  быть  нарушена  в  двух  основных случаях:  при получении  несанкционированного доступа к информации и  нарушении  функционирования  ЭВМ. система защиты от этих угроз включает следующие основные элементы: защиту СОД и ее аппаратуры, организационные    мероприятия    по    обеспечению   сохранности информации,  защиту  операционной  системы,  файлов, терминалов и каналов  связи. 

Следует  иметь  в  виду,  что  все  типы  защиты взаимосвязаны  и при выполнении своих функций  хотя бы одной из них сводит  на  нет усилия других. Предлагаемые и  реализованные схемы защиты  информации  в  СОД  очень  разнообразны,  что  вызвано  в основном  выбором  наиболее удобного и легко осуществимого метода контроля доступа, т.е. изменением функциональных свойств системы.

В  качестве  классификационного  признака  для  схем защиты можно  выбрать  их функциональные свойства. На основе этого признака  выделяются  системы:  без схем защиты, с полной защитой,  с единой схемой защиты, с программируемой схемой защиты и системы с засекречиванием.  В некоторых системах отсутствует механизм,  препятствующий  пользователю  в  доступе  к какой-либо информации,  хранящейся  в  системе.  Характерно, что большинство наиболее  распространенных  и широко применяемых за рубежом СОД с пакетной  обработкой  не  имеют  механизма  защиты.  Однако такие системы   содержат   обычно   развитый   аппарат   обнаружения  и предотвращения ошибок, гарантирующий исключение разрушений режима функционирования.

В  системах  с  полной  защитой обеспечивается взаимная изоляция пользователей, нарушаемая только для информации общего  пользования  (например, библиотеки общего пользования). В отдельных   системах   средства   работы  с  библиотеками  общего пользования  позволяют  включить  в них информацию пользователей, которая  тоже  становится  общим  достоянием.

В системах с  единой схемой  защиты  для каждого файла создается список авторизованных пользователей.   Кроме   того,   применительно к каждому файлу указываются разрешаемые режимы его использования: чтение, запись или выполнение,  если  этот  файл  является программой. Основные концепции  защиты  здесь  довольно  просты,  однако их реализация довольно  сложная. 

В  системах  с  программируемой схемой защиты предусматривается  механизм  защиты данных с учетом специфических требований   пользователя,   например,  ограничение  календарного времени  работы  системы, доступ только к средним значениям файла данных, локальная защита отдельных элементов массива данных и  т.д.  В  таких  системах пользователь должен иметь возможность выделить  защищаемые  объекты и подсистемы.

Информация о работе Защита информационных систем