Автор работы: Пользователь скрыл имя, 08 Мая 2013 в 07:13, курсовая работа
В качестве основных объективных причин, определяющих необходимость в изучении вопросов обеспечения сохранности информации, можно выделить следующие:
1. Высокие темпы роста парка ЭВМ, находящихся в эксплуатации. Парк ЭВМ количественно и качественно постоянно увеличивается.
2. Расширение областей использования ЭВМ.
ВВЕДЕНИЕ. 2
1. ФАКТОРЫ УГРОЗ СОХРАННОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ. 4
2. ТРЕБОВАНИЯ К ЗАЩИТЕ ИНФОРМАЦИОННЫХ СИСТЕМ. 6
3. КЛАССИФИКАЦИЯ СХЕМ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ. 8
4. АНАЛИЗ СОХРАННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ. 13
5. КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ В ПЕРСОНАЛЬНЫХ ЭВМ. 15
ЗАКЛЮЧЕНИЕ. 27
СПИСОК ЛИТЕРАТУРЫ: 28
Функции разграничения доступа также можно реализовать с помощью драйвера устройства, определяемого в файле CONFIG.SYS. Этот драйвер может контролировать доступ к файлам, каталогам и нестандартно определенным логическим дискам. Для этой цели обычно осуществляется перехват прерывания DOS INT 2lh и других прерываний операционной системы, организуется посекторная защита от чтения/ записи, защита от переименования и перемещения.
Это связано с определенными трудностями, так как необходимо хранить таблицы большого объема, описывающие полномочия по доступу к каждому сектору, и теневые таблицы FАТ и DIR для проверки корректности при их перезаписывании. В общем случае эта проблема представляется трудноразрешимой из-за большого объема данных, подлежащих хранению и обработке в системе разграничения доступа. На драйвер можно также возложить запрос пароля на вход в систему.
Существуют драйверы для организации режима прозрачного шифрования данных на дисках. Такой драйвер осуществляет перехват прерывания BIOS INT 13h, контролируя таким образом все операции с диском (чтение, запись и т.д. ) При этом данные на защищенном диске (или его разделе ) находятся в зашифрованном виде, а ключи могут храниться на нестандартно отформатированной ключевой дискете для большей безопасности данных. Такая мера защиты удобна для предотвращения чтения данных с НЖМД при загрузке с дискеты.
Но и здесь имеется ряд существенных недостатков. Во-первых, ключи шифрования хранятся в оперативной памяти, а потому могут быть считаны злоумышленниками. Во-вторых, всегда можно получить открытое содержимое файла, переписав его в некоторый файл, расположенный не в группе файлов прозрачного шифрования.
Пример драйвера - система DISKREET из пакета NORTON UTILITES: включает в себя файлы DISKREET.SYS и DISKREET.ЕХЕ. DISKREET.SYS драйвер, загружаемый из CONFIG.SYS и позволяющий создавать нестандартно определенные логические диски, защищенные паролем, которые к тому же зашифрованы по оригинальному алгоритму.
Программа DISKREET.ЕХЕ
позволяет зашифровывать и
Кроме этого такие программы часто используются для контроля и предотвращения заражения компьютера вирусами. Примером такой программы может служить ревизор -V.СОМ из антивирусного пакета Е.Касперского.
Программы-шифровальщики выполняют только одну функцию - шифрование данных: файлов, каталогов и дисков по ключу, вводимому пользователем. Применяются самые разнообразные алгоритмы шифрования: от криптографически стойких DES и FEAL до тривиальных алгоритмов побитового сложения с ключом. Примеров таких программ достаточно много. К преимуществам программных средств защиты можно отнести их невысокую стоимость, простоту разработки. Недостатком таких систем является невысокая степень защищенности информации. Для усиления защиты можно предложить использование нескольких программных средств одновременно.
Например, использовать пароль при входе, систему разграничения доступа и режим прозрачного шифрования. При этом возникнут определенные неудобства в работе, но вместе с тем возрастет надежность.
Рассмотрим далее основные виды программно - аппаратных средств защиты информации. Они характеризуются более высокой стойкостью и, как следствие, более высокой стоимостью. Но при применении аппаратно-программных комплексов на предприятиях с повышенным риском появления угроз (например, на военных объектах или в коммерческих банках) затраты на установку такой защиты окупаются полностью. Многие фирмы - производители компьютеров предусматривают защиту их от несанкционированного доступа на уровне микросхемы ПЗУ с BIOS. Так, при загрузке компьютера при включении питания еще во время процедуры POST требуется указать правильный пароль, чтобы машина продолжала работу. Иногда возможность установки пароля реализована в BIOS, но не описана в документации. Некоторые вирусы могут записывать в поле пароля случайную информацию, и однажды пользователь обнаруживает, что его машина неплохо защищена от него. Сам пароль хранится в области CMOS и при большом желании может быть стерт. Фирма Сompaq пошла дальше и включила в BIOS программы, поддерживающие следующие области разделения доступа: возможность быстром запирания компьютера, защита жесткого диска, гибкого диска, последовательного и параллельного портов. Запуск защитных программ из BIOS регулируется переключателями на плате компьютера.
Следует отметить, что эффективность подобной защиты достигается только в сочетании с организационными мерами защиты, так как при наличии свободного доступа к "внутренностям" компьютера злоумышленнику не составит большого труда заменить микросхему с BIOS или разрядить батарею питания, нейтрализовав таким образом вышеперечисленные защитные меры. Шифрующая плата вставляется в слот расширения на материнской плате компьютера и выполняет функцию шифрования. Режим шифрования может быть прозрачным или предварительным. Могут шифроваться как отдельные файлы, так и каталоги или целые диски. На плате находится датчик псевдослучайных чисел для генерации ключей и узлы шифрования, аппаратно реализованные в специализированных однокристальных микроЭВМ. Ключи шифрования хранятся на специально созданной для этого дискете. Программная часть комплекса содержит драйвер платы для взаимодействия программ пользователя с платой шифрования.
В качестве примера рассмотрим продукт фирмы "АНКАД" - программно-аппаратный комплекс" Криптон " (версии 1,2,3,4). Данное устройство обеспечивает высокую криптографическую стойкость, шифрование производится по алгоритму ГОСТ 28174 - 89. Открытый интерфейс позволяет разрабатывать дополнительное программное обеспечение специального назначения. Длина ключа - 256 бит. Скорость шифрования - до 200 Кбайт/ сек. Аппаратные требования: IBM PC ХТ/АТ, MS-DOS 3,0 и выше. Программная поддержка позволяет осуществлять: шифрование файлов, разделов, дисков; разграничение и контроль доступа к компьютеру; электронную подпись юридических и финансовых документов; прозрачное шифрование жестких и гибких дисков. Шифровальные платы обладают высокой гарантией защиты информации, но их применение вносит определенные неудобства в работу ПЭВМ, прежде всего - это значительное снижение скорости обработки данных, а также необходимость инициализировать плату при каждом включении компьютера.
В последнее время широкое распространение получили электронные ключи. Это устройство подключается к компьютеру через порт LPT (есть модели, которые используют СОМ порт). При этом электронный ключ не мешает нормальной работе параллельного порта и полностью "прозрачен" для принтера и других устройств. Ключи могут соединяться каскадно, как правило, до 8 штук подряд. При этом в цепочке могут работать совершенно разнотипные ключи, выпущенные разными фирмами.
Электронные ключи могут выполнять различные функции. Например, защиту программ от несанкционированном копирования, при этом в исполняемый модуль -СОМ или -ЕХЕ файл встраиваются фрагменты кода для обмена с электронным ключом и управления им ( размер кода обычно не превышает 2 Кбайт ). Электронные ключи позволяют защищать не только -СОМ и -ЕХЕ программы, но и работать с неисполняемыми приложениями, например: AUTOCAD LISP , макросами электронных таблиц типа LOTUS , RUNTIME - модулями, интерпретаторами, базами данных, кодированными графическими файлами и т.п. Помимо основных защитных функций ключи многих фирм способны обнаруживать факт заражения защищенной программы различными видами файловых вирусов. Очень эффективно применение электронных ключей для хранения и передачи шифровальном ключа при применении различных методов шифрования (DES,DSS,RSA, ГОСТ и т.д.), поскольку хранение и передача ключей - самое слабое место в большинстве существующих алгоритмов. А при использовании электронных ключей для генерации шифровальных ключей отпадает необходимость их запоминать или записывать, а затем вводить с клавиатуры. Ключ не имеет встроенных источников питания и сохраняет записанную в него информацию при отключении от компьютера. В нашей стране наиболее распространены ключи американской фирмы "Software Security Inc". Эта фирма выпускает ключи для DOS, WINDOWS, UNIX, OS/2, Macintosh. Ключи могут быть как с одноразовой записью, так и перепрограммируемые; могут содержать энергонезависимую память или не содержать. Электронные ключи представляют собой одно из самых эффективных и удобных средств защиты от копирования.
Пластиковые идентификационные карты (ИК) внедряются во многие сферы нашей жизни. Маленькие размеры карты, удобство хранения, достаточно высокий объем памяти делают ИК незаменимыми во многих областях человеческой деятельности.
Есть множество примеров использования ИК в СЗИ, например, для реализации защиты ПЭВМ от несанкционированного доступа. Такой аппаратно - программный комплекс состоит из аппаратной части: специальной платы, которая вставляется в слот расширения ПК, устройства считывания информации с ИК и самих ИК; также имеется программная часть: драйвер для управления платой и устройством считывания с ИК.
В программную часть
комплекса может входить также
Пример аппаратно - программного комплекса защиты - разработка фирмы Datamedia. Серия ее компьютеров Netmate оборудована специальным устройством Securecard reader - считыватель карт безопасности. Карты безопасности по исполнению - вариант кредитных карт; на их магнитном носителе с помощью специальной аппаратуры, которая имеется только в распоряжении администратора, делается запись о пользователе: его имя, пароль и описываются все полномочия, которые он получает при входе в систему. В частности, на карте записано, сколько раз пользователь может пытаться указать пароль при входе. Таким образом, случайная потеря карты безопасности или ее кража не позволяет злоумышленнику получить доступ к компьютеру: если имя пользователя еще можно узнать, не привлекая внимания, то пароль ему неизвестен. Только сознательная передача карты безопасности кому-то одновременно с разглашением пароля может открыть доступ к компьютеру постороннему лицу.
Администратор системы создает карту безопасности для легальных пользователей. На этой карте помимо уже перечисленной информации описывается профиль пользователя. В нем включаются, например: возможность доступа к программе SETUP, то есть фиксируются такие характеристики компьютера, как экран, количество и типы дисков; также определяется, какие из локальных устройств ( гибкие диски, жесткие диски, последовательные и параллельные порты ) доступны этому пользователю, с каких локальных или сетевых устройств он может загружаться. Предусмотрена трансляция паролей: тот пароль, который назначается пользователю, как правило, легко запоминающийся, но вовсе не тот, с которым работает система. При попытке просто выдернуть карту безопасности из считывателя - доступ к компьютеру намертво блокируется, пока в считыватель не будет вставлена та же карта безопасности. При неправильном указании пароля (если превышено количество попыток, разрешенное для данного пользователя) - машина блокируется, и только администратор сможет "оживить" ее, то есть стимулируется необходимость довести до сведения администрации все случаи нарушения режима секретности.
С точки зрения защиты от вирусов перечисленные системы, тоже важны, поскольку они, кроме идентификации пользователя определенным образом организуют его работу на компьютере, запрещая отдельные опасные действия типа запуска программ с дискеты, загрузки с дискет. Ограничения на использование определенных ресурсов системы типа сетевых карт, последовательных портов также полезны с точки зрения защиты от вирусов, поскольку ограничивают возможность или даже отсекают некоторые пути распространения или получения заразы, Наконец, повышенный уровень тревоги, характерный для этой системы очень полезен и с антивирусной точки зрения: любые неполадки и странности в работе компьютеров немедленно должны становиться достоянием администрации и также немедленно доводиться до сведения специалистов, что резко уменьшает размеры ущерба от проникновения вирусов.
ИК могут использоваться и для хранения ключей шифрования в системах криптографической защиты.
Недостатком такой системы является низкая защищенность ИК с магнитной полосой. Как показывает опыт, информация с них может быть беспрепятственно считана. А применение ИК со встроенным чипом из-за высокой стоимости таких ИК ведет к значительному увеличению затрат на установку системы защиты, Кроме того, дорого обходится и оборудование для считывания информации с ИК. Но, несмотря на высокую стоимость, системы защиты на базе ИК находят широкое применение там, где необходима высокая надежность, например, в коммерческих структурах.
В настоящее время большую популярность завоевало семейство приборов Touch memory (ТМ), производимое фирмой Dallas Semiconductods.
Данный выбор был определен прежде всего высокой надежностью, поскольку вывести touch-memory из строя достаточно трудно. Одним из основных отличий приборов Touch Memory от других компактных носителей информации является конструкция корпуса. Помимо защиты стальной корпус выполняет также роль электрических контактов. Приемлемы и массо-габаритные характеристики - таблетка диаметром с двухкопеечную монету и толщиной 5 мм очень подходит для таких применений. Каждый прибор семейства является уникальным, так как имеет свой собственный серийный номер, который записывается в прибор с помощью лазерной установки во время его изготовления и не может быть изменен в течение всего срока службы прибора. В процессе записи и тестирования на заводе гарантируется, что не будет изготовлено двух приборов с одинаковыми серийными номерами.