Средства защиты данных
Категория реферата: Рефераты по информатике, программированию
Теги реферата: спорт реферат, атанасян решебник
Добавил(а) на сайт: Лисов.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата
• появление персональных ЭВМ, расширяющих возможности не только пользователя, но и нарушителя.
К настоящему времени и в самом человеческом обществе, и в технологии
обработки данных произошли большие изменения, которые повлияли на саму суть
проблемы защиты информации. Например, по данным зарубежной литературы, к
концу 70-х годов деятельность в области сбора, обработки и использования
информации достигла 46% валового национального продукта США, и на нее
приходится 53% общей суммы заработной платы. Индустрия переработки
информации достигла глобального уровня. Появилась возможность выхода в
глобальную вычислительную сеть с домашнего компьютера. Появление
"электронных" денег (кредитных карточек) создало предпосылки для хищений
крупных сумм денег. В печати приведено множество конкретных примеров
хищения информации из автоматизированных систем обработки данных, которые
весьма убедительно иллюстрируют серьезность и актуальность проблемы.
Сейчас мы живем в мире, со всех сторон опутанном проводами, где так называемые "воздушные зазоры" и "защита неразглашением" уже не являются достаточными мерами. Компьютерная сеть продолжает расти, создавая запутанные переплетения маршрутов по всему миру. И может наступить момент, когда данные начнут перемешиваться. Пакеты вашей информации будут выстраиваться в очередь позади информационных пакетов конкурентов. Исчезнет различие между Интернет и интранет. В некоторых случаях, экономическое давление заставит компании перейти на общедоступные сети, где безопасность может быть реализована только на логическом уровне.
Новое удивительное порождение НТР - специальные компьютерные злоумышленники: хакеры и крэкеры. Хакеры (Hacker, англ.) — компьютерные хулиганы, получающие удовольствие от того, что им удается проникнуть в чужой компьютер. Одновременно они прекрасные знатоки информационной техники. С помощью телефона и домашних компьютеров они подключаются к сетям передачи данных, связанным с почти всеми крупными компьютерами экономики, научно-исследовательских центров, банков.
Парадоксально, но хорошо работающая система с качественными
соединениями будет способствовать более успешной краже информации. Для
предотвращения плачевного исхода следует не только эффективно реализовать
защиту, но и установить для функций слежения и управления безопасностью
такой же высокий приоритет, как и для управления компьютерными сетями.
Хакеры создают свои клубы, такие, как гамбургский клуб "Хаос-компьютер", распространяют свои бюллетени, обмениваются информацией через десятки
"электронных почтовых ящиков". Коды, пароли, техническая информация, призывы и т. д. - все идет через "почтовые ящики". Такие клубы появляются и
в России. Особая разновидность хакеров - крэкеры (Cracker (англ.) - вор-
взломщик). Крэкеры в отличие от хакеров воруют информацию с помощью
компьютера, выкачивая целые информационные банки данных.
В последнее время широкое распространение получил новый вид
компьютерного преступления - создание компьютерных вирусов, в качестве
которых выступают специально разработанные программы, начинающие работать
только по определенному сигналу. При этом вирус может размножаться, словно
возбудитель болезни, когда соприкасается с другим программным обеспечением.
Последствия от "заражения" программ подобными вирусами могут быть
различными: от безобидных шуток в виде юмористических помех до разрушения
программного обеспечения, восстановление которого может оказаться
невозможным, а потери невосполнимыми.
1 ТеоретиЧеские вопросы защиты информации
1.1 Обзор современных методов защиты информации
При наличии простых средств хранения и передачи информации существовали и не потеряли значения до настоящего времени следующие методы ее защиты от преднамеренного доступа: ограничение доступа; разграничение доступа; разделение доступа (привилегий); криптографическое преобразование информации; контроль и учет доступа; законодательные меры.
Указанные методы осуществлялись чисто организационно или с помощью технических средств.
С появлением автоматизированной обработки информации изменился и дополнился новыми видами физический носитель информации и усложнились технические средства ее обработки.
С усложнением обработки, увеличением количества технических средств, участвующих в ней, увеличиваются количество и виды случайных воздействий, а также возможные каналы несанкционированного доступа. С увеличением объемов, сосредоточением информации, увеличением количества пользователей и другими указанными выше причинами увеличивается вероятность преднамеренного несанкционированного доступа к информации. В связи с этим развиваются старые и возникают новые дополнительные методы защиты информации в вычислительных системах:
• методы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;
• методы повышения достоверности информации;
• методы защиты информации от аварийных ситуаций;
• методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;
• методы разграничения и контроля доступа к информации;
• методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;
• методы защиты от побочного излучения и наводок информации.
Рассмотрим некоторые методы подробнее.
1.1.1 Физический доступ и доступ к данным
Правила осуществления контроля доступа к данным являются единственными
существующими методами для достижения рассмотренных выше требований по
индивидуальной идентификации. Наилучшей политикой управления доступом
является политика "минимально необходимых привилегий". Другими словами, пользователь имеет доступ только к той информации, которая необходима ему в
работе. К информации, классифицируемой как конфиденциальная (или
эквивалентной) и выше, доступ может меняться и периодически подтверждаться.
На некотором уровне (по крайней мере регистрированно конфиденциальном или
эквивалентном) должна существовать система проверок и контроля доступа, а
также регистрация изменений. Необходимо наличие правил, определяющих
ответственность за все изменения данных и программ. Должен быть установлен
механизм определения попыток неавторизованного доступа к таким ресурсам, как данные и программы. Владелец ресурса, менеджеры подразделений и
сотрудники службы безопасности должны быть уведомлены о потенциальных
нарушениях, чтобы предотвратить возможность тайного сговора.
1.1.2 Контроль доступа к аппаратуре
В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппаратура контроля вскрытия аппаратуры. Это означает, что внутренний монтаж аппаратуры и технологические органы и пульты управления закрыт крышками, дверцами или кожухами, на которые установлены датчик. Датчики срабатывают при вскрытии аппаратуры и выдают электрические сигналы, которые по цепям сбора поступают на централизованно устройство контроля. Установка такой системы имеет смысл при более полном перекрытии всех технологических подходов к аппаратуре, включая средства загрузки программного обеспечения, пульт управления ЭВМ и внешние кабельные соединители технических средств, входящих в состав вычислительной системы. В идеальном случае для систем с повышенными требованиями к эффективности защиты информации целесообразно закрывать крышками под механический замок с датчиком или ставить под контроль включение также штатных средств входа в систему - терминалов пользователей.
Контроль вскрытия аппаратуры необходим не только в интересах защиты информации от НСД, но и для соблюдения технологической дисциплины в целях обеспечения нормального функционирования вычислительной системы, потому что часто при эксплуатации параллельно решению основных задач производится ремонт или профилактика аппаратуры, и может оказаться, что случайно забыли подключить кабель или пульта ЭВМ изменили программу обработки информации. С позиции защиты информации от несанкционированного доступа контроль вскрытия аппаратуры защищает от следующих действий: изменения и разрушения принципиальной схемы вычислительной системы и аппаратуры; подключения постороннего устройства; изменения алгоритма работы вычислительной системы путем использования технологических пультов и органов управления; загрузки посторонних программ и внесения программных "вирусов" в систему; использования терминалов посторонними лицами и т. д.
Рекомендуем скачать другие рефераты по теме: продажа рефератов, ломоносов реферат.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата