Информационная безопасность

Автор работы: Пользователь скрыл имя, 17 Октября 2012 в 19:52, реферат

Краткое описание

Для выполнения безопасности информации в вычислительной сети можно предложить следующую группу средств, ориентированных соответственно на выполнение приведенных выше 8 условий:
• Средства формирования цифровой подписи сообщения.
• Средства шифрования передаваемых данных.
Средства обеспечения цифровой подписи, служебных признаков передаваемой

Прикрепленные файлы: 1 файл

информационная безопасность.docx

— 23.10 Кб (Скачать документ)

Для выполнения безопасности информации в вычислительной сети можно предложить следующую  группу средств, ориентированных соответственно на выполнение приведенных выше 8 условий:

  • Средства формирования цифровой подписи сообщения.
  • Средства шифрования передаваемых данных.
  • Средства обеспечения цифровой подписи, служебных признаков передаваемой информации, включая адреса и маршруты сообщения, а также получение отправителем и посредником уведомления от получателя.
  • Все перечисленные в пунктах 1-3 средства.
  • Введение в сети маскирующих потоков сообщений при отсутствии активности в обмене информацией.

Присвоение  всем участникам обмена сообщениями  переменных идентификаторов и создание в АСУ и сети системы контроля и разграничения доступа с  защитой цифровой подписи паролем  от подмены их нарушителем.

Вычислительную  сеть можно считать безопасной в  смысле обработки информации, если в ней предусмотрена централизованная система управляемых и взаимосвязанных  преград, перекрывающих с гарантированной  прочностью заданное в соответствии с моделью потенциального нарушителя количество возможных каналов несанкционированного доступа и угроз, направленных на утрату или модификацию информации, а также несанкционированное ознакомление с нею посторонних лиц.  
Основные принципы проектирования защиты информации в АСОД.  
В процессе подготовки к началу работ по проектированию АСОД при согласовании технического задания уже известны предварительное распределение, места сосредоточения, характер, степень важности и секретности информации, подлежащей обработке. Таким образом определяется необходимость в разработке системы защиты информации и соответствующих требований к ним, которые обязательно должны быть приведены в техническом задании на систему. Отсюда следует основное требование к порядку проведения проектирования заключающееся в необходимости параллельного проектирования системы защиты информации с проектированием системы управления и обработки данных, начиная с момента выработки общего замысла построения АСОД.  
Созданию системы защиты информации, встроенную в АС, свойственны все этапы:

  • разработка технических предложений;
  • разработка эскизного и технического проектов;
  • выпуск рабочей документации;
  • изготовление;
  • испытание и сдача системы заказчику.

Невыполнение  этого принципа, наложение или  встраивание средств защиты в  уже готовую систему может  привести к низкой эффективности  защиты, невозможности создания цельной  системы защиты, снижению производительности и быстродействия вычислительных средств, а также большим затратам, чем  если бы система защиты разрабатывалась  и реализовывалась параллельно  с основными задачами.  
При параллельном проектировании, разработчиками системы защиты информации производится анализ циркуляции и мест сосредоточения информации в проекте АСОД, определяются наиболее уязвимые места для несанкционированного доступа и своевременно предлагаются взаимоприемлемые технические решения по сокращению их количества путем изменения принципиальной схемы АСОД, что позволит обеспечить простоту, надежность и экономическую реализацию защиты с достаточной эффективностью.  
Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением процессов автоматизированной обработки информации, что важно для определения степени влияния средств защиты информации на основные вероятностно-временные характеристики АСОД, которые, как правило, изменяются в сторону ухудшения. Но это плата за приобретение нового и необходимого качества, которое иногда является причиной пренебрежительного отношения некоторых разработчиков и заказчиков к АСОД защите. Однако, за такую недальновидность им приходится расплачиваться более дорогой ценой. Не выполнив эту задачу они лишили владельца АСОД гарантии на собственность его информации, циркулирующей в ней. Техническое задание на проектируемую АСОД должно содержать перечень сведений и характеристик, подлежащих защите, возможные пути циркуляции и места их сосредоточения, а также специальные требования к системе защиты информации. Если это АСУ или вычислительная сеть, то должна соблюдаться иерархия требований средств защиты информации. 

Они должны входить:

  • в общее техническое задание на АСУ или сеть в целом
  • в частные технические задания на функциональные подсистемы управления, на отдельные автоматизированные звенья, объекты, комплексы, технические средства.
  • в технические задания сопряжение внешних систем.
  • в техническое задание на общее ПО отдельных ЭВМ и вычислительных комплексов на специальное программное обеспечение объектов элементов вычислительной сети и АСУ.

Решение вопросов создания систем защиты должно поручаться лицам одного уровня с  лицами, занимающимися вопросами  функционирования АСУ.  
Разработка средств защиты информации требует привлечения специалистов широкого профиля, знающих кроме системных вопросов, вопросов программного обеспечения, разработки комплексов и отдельных технических средств, специальные вопросы защиты информации. 

При проектировании защиты следует внимательно провести исследования разрабатываемой АСОД на предмет выявления всех возможных  каналов несанкционированного доступа  к информации, подлежащей защите, средствами ее ввода/вывода, хранения, и только после этого строить защиту.  
Первое знакомство с разрабатываемой АСОД должно закончиться рекомендациями по сокращению обнаруженных каналов доступа путем ее принципиальных изменений без ущерба выполнения основных задач. Анализ важнейших задач организации и формирования функций, удовлетворяющих целям управления носит итеративный характер, обеспечивающий последовательное уточнение задач и функций, согласования их на всех уровнях и ступенях АСУ и сведения их в единую функциональную схему. Это означает, что проведенное на некотором этапе проектирование, технические решения, накладываемые системой защиты на основные задачи АСУ, должны проверяться по степени их влияния на решение основных процессов управления и наоборот, после принятия решения по изменению основных процессов управления и составу технических средств должно проверяться их соответствие решениям по защите информации, которые, при необходимости, должны корректироваться или сохраняться, если корректировка снижает прочность защиты. Важную роль играет простота системы защиты.  
Она должна быть простой настолько, насколько позволяют требования по ее эффективности. Простота защиты повышает ее надежность, экономичность, уменьшает ее влияние на вероятностно-временные характеристики АСУ, создает удобство в обращении с ней. При неудобных средствах защиты, пользователь будет стараться найти пути ее обхода, отключить ее механизм, что сделает защиту бессмысленной и ненужной.  
При проектировании защиты, как и в обычных разработках, вполне разумно применение унифицированных или стандартных средств защиты, однако желательно, чтобы указанные средства при применении проектируемой АСОД приобрело индивидуальные свойства защиты, которые бы потенциальному нарушителю не были известны.  
Данные по защите информации в проектируемой АСОД должны содержаться в отдельных документах и засекречиваться, хотя некоторые зарубежные специалисты говорят о принципах несекретности проектирования защиты. 

Ознакомление  опытных и квалифицированных  специалистов с уязвимыми точками  проекта на предмет ее уязвимости можно осуществить путем организации  контролируемого пропуска их к секретному проекту. В этом случае, по крайней  мере будут известны лица, ознакомленные с проектом. Таким образом, сокращается число лиц потенциальных нарушителей, а лица, ознакомленные с проектом несут ответственность перед законом, что, как известно, является сдерживающим фактором для потенциального нарушителя.  

 

Идентификация и аутентификация.

 
Идентификация - это присвоение субъектом или объектом доступа идентификатора или сравнения предъявленного идентификатора с перечнем присвоенных идентификаторов.  
Цель идентификации - отслеживание действий пользователя в системе.  
Аутентификация - это проверка принадлежности субъекту доступа предъявленного им идентификатора.  
Принципы аутентификации:

  1. Пользователь знает. 

Существует 3 метода аутентификации:

Метод пароля и его модификация. Пароль выбирается пользователем.  
Ожидаемое безопасное время - это полупроизведение числа возможных паролей и времени, необходимого для того, чтобы попробовать все возможные пароли.  
Модификация методов простых паролей:

  • пароль с выборкой символов. Система просит ввести случайную цепочку символов, составляющую пароль.
  • метод однократного пароля. Пользователь вводит в систему, или система выдает пользователю значительное число паролей, которые тот должен запомнить или хранить. Каждый раз пользователь входит под новым именем. Проблемы: в случае аварийного завершения сеанса работы пользователь может не знать, какой пароль вводить.
  • при завершении сеанса работы система просит ввести пароль на следующий сеанс.

Правила обращения с паролями:

  • пароли нельзя хранить в системе в явном виде
  • пароли нельзя отображать в явном виде
  • пароли необходимо менять как можно чаще
  • система не должна вырабатывать новый пароль в конце сеанса работы

Метод вопрос-ответ. Пользователь при входе отвечает на m ориентированных и n стандартных вопросов. Стандартные вопросы не касаются пользователя и вводятся в систему заранее.

Метод секретного алгоритма. Система выдает случайное число. Пользователь, зная секретный алгоритм, сообщает системе результаты вычислений по алгоритму.

  1. Пользователь имеет. 

Аутентификация  производится по некоторому предмету, которым физически обладает пользователь.

  • магнитные идентификационные карты; носитель информации - магнитная полоса. В соответствии с международным стандартом ISO 1811-1/9 1989 полоса содержит три дорожки: две для идентификации и одна - для перезаписи информации. Проблемы: невысокая механическая стойкость.
  • полупроводниковые id-карты. Имеется встроенная информационная система с металлическими контактами. По стандарту ISO 1816-1 1988, таких контактов должно быть 8 и они должны быть позолочены. В настоящее время используется 4-6 контактов. В данные карты встраиваются системы шифрования.
  • электрический идентификатор - это таблетка диаметром 17 мм, толщиной 5.8 или 3.2 мм, внутри находится литиевая батарейка, срок службы - 10 лет.
  • оптические идентификационные карты. Емкость от 40 до 200 Мбайт. Выполнены по технологии WORM.
  1. Пользователь есть. 

Аутентификация  производится с помощью основных биометрических показателей человека:

  • узор сетчатки глаза. 
  • отпечатки пальцев. 
  • геометрия руки. 
  • динамика подписи.
  • Характеристики голоса (высота тона, резонансные частоты глотки носовой и ротовой полости, мелодичность, интонация).

Средства  биометрической аутентификации используются в системах, работающих в двух вариантах:

  • открытые системы. Средства аутентификации используются неподготовленным пользователем и количество средств аутентификации - 1-2.
  • системы управления оружием или серьезная закрытая информация. Пользователи заранее подготовлены и четко знают последовательность действий.

За невыполнение последовательности действий могут  быть применены технические средства охраны.


Информация о работе Информационная безопасность