Автор работы: Пользователь скрыл имя, 17 Октября 2012 в 19:52, реферат
Для выполнения безопасности информации в вычислительной сети можно предложить следующую группу средств, ориентированных соответственно на выполнение приведенных выше 8 условий:
• Средства формирования цифровой подписи сообщения.
• Средства шифрования передаваемых данных.
Средства обеспечения цифровой подписи, служебных признаков передаваемой
Для выполнения безопасности информации в вычислительной сети можно предложить следующую группу средств, ориентированных соответственно на выполнение приведенных выше 8 условий:
Присвоение всем участникам обмена сообщениями переменных идентификаторов и создание в АСУ и сети системы контроля и разграничения доступа с защитой цифровой подписи паролем от подмены их нарушителем.
Вычислительную
сеть можно считать безопасной в
смысле обработки информации, если
в ней предусмотрена
Основные принципы проектирования защиты
информации в АСОД.
В процессе подготовки к началу работ
по проектированию АСОД при согласовании
технического задания уже известны предварительное
распределение, места сосредоточения,
характер, степень важности и секретности
информации, подлежащей обработке. Таким
образом определяется необходимость в
разработке системы защиты информации
и соответствующих требований к ним, которые
обязательно должны быть приведены в техническом
задании на систему. Отсюда следует основное
требование к порядку проведения проектирования
заключающееся в необходимости параллельного
проектирования системы защиты информации
с проектированием системы управления
и обработки данных, начиная с момента
выработки общего замысла построения
АСОД.
Созданию системы защиты информации, встроенную
в АС, свойственны все этапы:
Невыполнение
этого принципа, наложение или
встраивание средств защиты в
уже готовую систему может
привести к низкой эффективности
защиты, невозможности создания цельной
системы защиты, снижению производительности
и быстродействия вычислительных средств,
а также большим затратам, чем
если бы система защиты разрабатывалась
и реализовывалась параллельно
с основными задачами.
При параллельном проектировании, разработчиками
системы защиты информации производится
анализ циркуляции и мест сосредоточения
информации в проекте АСОД, определяются
наиболее уязвимые места для несанкционированного
доступа и своевременно предлагаются
взаимоприемлемые технические решения
по сокращению их количества путем изменения
принципиальной схемы АСОД, что позволит
обеспечить простоту, надежность и экономическую
реализацию защиты с достаточной эффективностью.
Функционирование механизма защиты должно
планироваться и обеспечиваться наряду
с планированием и обеспечением процессов
автоматизированной обработки информации,
что важно для определения степени влияния
средств защиты информации на основные
вероятностно-временные характеристики
АСОД, которые, как правило, изменяются
в сторону ухудшения. Но это плата за приобретение
нового и необходимого качества, которое
иногда является причиной пренебрежительного
отношения некоторых разработчиков и
заказчиков к АСОД защите. Однако, за такую
недальновидность им приходится расплачиваться
более дорогой ценой. Не выполнив эту задачу
они лишили владельца АСОД гарантии на
собственность его информации, циркулирующей
в ней. Техническое задание на проектируемую
АСОД должно содержать перечень сведений
и характеристик, подлежащих защите, возможные
пути циркуляции и места их сосредоточения,
а также специальные требования к системе
защиты информации. Если это АСУ или вычислительная
сеть, то должна соблюдаться иерархия
требований средств защиты информации.
Они должны входить:
Решение
вопросов создания систем защиты должно
поручаться лицам одного уровня с
лицами, занимающимися вопросами
функционирования АСУ.
Разработка средств защиты информации
требует привлечения специалистов широкого
профиля, знающих кроме системных вопросов,
вопросов программного обеспечения, разработки
комплексов и отдельных технических средств,
специальные вопросы защиты информации.
При проектировании
защиты следует внимательно провести
исследования разрабатываемой АСОД
на предмет выявления всех возможных
каналов несанкционированного доступа
к информации, подлежащей защите, средствами
ее ввода/вывода, хранения, и только
после этого строить защиту.
Первое знакомство с разрабатываемой
АСОД должно закончиться рекомендациями
по сокращению обнаруженных каналов доступа
путем ее принципиальных изменений без
ущерба выполнения основных задач. Анализ
важнейших задач организации и формирования
функций, удовлетворяющих целям управления
носит итеративный характер, обеспечивающий
последовательное уточнение задач и функций,
согласования их на всех уровнях и ступенях
АСУ и сведения их в единую функциональную
схему. Это означает, что проведенное на
некотором этапе проектирование, технические
решения, накладываемые системой защиты
на основные задачи АСУ, должны проверяться
по степени их влияния на решение основных
процессов управления и наоборот, после
принятия решения по изменению основных
процессов управления и составу технических
средств должно проверяться их соответствие
решениям по защите информации, которые,
при необходимости, должны корректироваться
или сохраняться, если корректировка снижает
прочность защиты. Важную роль играет
простота системы защиты.
Она должна быть простой настолько, насколько
позволяют требования по ее эффективности.
Простота защиты повышает ее надежность,
экономичность, уменьшает ее влияние на
вероятностно-временные характеристики
АСУ, создает удобство в обращении с ней.
При неудобных средствах защиты, пользователь
будет стараться найти пути ее обхода,
отключить ее механизм, что сделает защиту
бессмысленной и ненужной.
При проектировании защиты, как и в обычных
разработках, вполне разумно применение
унифицированных или стандартных средств
защиты, однако желательно, чтобы указанные
средства при применении проектируемой
АСОД приобрело индивидуальные свойства
защиты, которые бы потенциальному нарушителю
не были известны.
Данные по защите информации в проектируемой
АСОД должны содержаться в отдельных документах
и засекречиваться, хотя некоторые зарубежные
специалисты говорят о принципах несекретности
проектирования защиты.
Ознакомление
опытных и квалифицированных
специалистов с уязвимыми точками
проекта на предмет ее уязвимости
можно осуществить путем
Идентификация и аутентификация.
Идентификация - это присвоение
субъектом или объектом доступа идентификатора
или сравнения предъявленного идентификатора
с перечнем присвоенных идентификаторов.
Цель идентификации - отслеживание действий
пользователя в системе.
Аутентификация - это проверка принадлежности
субъекту доступа предъявленного им идентификатора.
Принципы аутентификации:
Существует 3 метода аутентификации:
Метод пароля
и его модификация. Пароль
выбирается пользователем.
Ожидаемое безопасное время - это полупроизведение
числа возможных паролей и времени, необходимого
для того, чтобы попробовать все возможные
пароли.
Модификация методов простых паролей:
Правила обращения с паролями:
Метод вопрос-ответ. Пользователь при входе отвечает на m ориентированных и n стандартных вопросов. Стандартные вопросы не касаются пользователя и вводятся в систему заранее.
Метод секретного алгоритма. Система выдает случайное число. Пользователь, зная секретный алгоритм, сообщает системе результаты вычислений по алгоритму.
Аутентификация производится по некоторому предмету, которым физически обладает пользователь.
Аутентификация производится с помощью основных биометрических показателей человека:
Средства биометрической аутентификации используются в системах, работающих в двух вариантах:
За невыполнение последовательности действий могут быть применены технические средства охраны.