Реферат: Защита информации

 Защитаинформации

 


На современном этапе развития АСУ все большее значение приобретаетзащита информации, что связано, главным образом, с увеличением объемов данных,к которым одновременно обращается для решения различных задач большое числопользователей.

Это приводит к повышению уязвимости информации, под которойпонимают возможность ее несанкционированного использования, искажения илиуничтожения в результате доступа пользователей, не обладающих специальнымиполномочиями, к конфиденциальным сведениям. Для уменьшения вероятностинесанкционированного использования информации разрабатывают специальные механизмыее защиты.

Серийно выпускаемая вычислительная техника имеет некоторыевстроенные аппаратные и программные средства защиты. Так, например, многие ЭВМоснащают специальными аппаратными средствами, позволяющими изолироватьпользователей друг от друга и от операционной системы, что обеспечиваетвозможность эффективного контроля операций по выборке и посылке на хранениеданных и уменьшает возможность несанкционированного доступа.

Предусматривают специальные средства центрального процессора дляобеспечения безопасности информации, в том числе программно-читаемые часы длярегистрации времени свершения тех или иных событий; программно-читаемыйзакрепленный в памяти аппаратными средствами код идентификации, различный длякаждого центрального процессора; инструкции по очистке блока памяти внесениемнулей; использование только специфицированных кодов операций и т.п.

Чтобы не допустить искажения или потери информации, предусмотренасистема защиты памяти при записи и считывании информации.

Наиболее важной является защита при записи, однако в отдельныхслучаях необходимо знать, какая программа сделала попытку считать данные илиисполнить команду из запрещенной для нее зоны. Попытка нарушить защиту памятивызывает прерывание программы-нарушителя. Обычно используют несколько способоворганизации защиты памяти. Часто встречается защита двумя регистрами,называемыми граничными или регистрами защиты и содержащими номера нижнего иверхнего граничных блоков сегмента.

При появлении команды записи по некоторому адресу он последовательносравнивается с граничными регистрами. Если требуемый адрес находится запределами сегмента, указанного нижним и верхним регистрами, то возникаетпрерывание и после установления его причины управление передается специальнойпрограмме, обрабатывающей нарушения защиты памяти.

Установку значений указанных регистров при работе ЭВМ в режимеразделения времени провопит специальная управляющая программа-супервизор.

Аналогично функционирует система защиты с тремя регистрами. Третийрегистр устанавливает, распространяется ли защита на внутреннюю область,определяемую верхним и нижним регистрами (состояние 0), или внешнюю (состояние1).

В настоящее время развивается тенденция хранить программы воперативной памяти не целиком, а составленными из отдельных сегментов. Длязащиты этих сегментов можно использовать несколько пар регистров защиты,подобных описанным выше.

Однако с ростом числа регистров растет число выполняемыхлогических операций, что усложняет схемную реализацию механизма защиты и можетвызвать существенное снижение быстродействия ЭВМ.

Достаточно широко используют метод защиты оперативной памяти поключу. Память разбивают на блоки, каждому из которых ставится в соответствиенекоторый ключ.

Условия выполнения программы запоминаются в слове памяти, называемомсловом состояния программы. Супервизор помещает в это слово ключ защитыпрограммы. Кроме того, в это же слово записывают первые позиции ключей каждогоблока памяти, используемых текущей программой.

При появлении адреса из некоторого блока памяти сравнивается ключзащиты в слове состояния программы и первые разряды ключа этого блока памяти.Несовпадение свидетельствует о попытке нарушения защиты и вызывает прерывание.

В системах, работающих в режиме разделения времени, функции защитывозлагают на трансляторы, что накладывает определенные ограничения на языкипрограммирования, так как трансляторы должны до исполнения программ осуществитьконтроль.

 Этот метод часто используют для работы с языками, близкими кестественным. В этом случае символическим идентификаторам соответствуетопределенный адрес памяти (ячейка памяти, например, получившая обозначение А,всегда будет находиться по адресу А' для первого пользователя, по адресуА" для второго и т.д., что упрощает контроль при трансляции).

Несмотря на широкое использование серийных средств защиты данных вЭВМ, они не обеспечивают надежное перекрытие всех потенциально возможныхканалов несанкционированного использования или утечки информации, что диктуетнеобходимость разработки механизмов защиты при проектировании АСУ.

Одна из основных их характеристик — вероятность«взлома», в результате которого будет нарушена безопасностьинформации, т.е. произойдет либо несанкционированное использование, либоразрушение (искажение или стирание) отдельных элементов или всех данных.

Выбор механизмов защиты определяется особенностями рассматриваемойСОД, критериями синтезируемой системы защиты, используемыми методами защиты,имеющимися ресурсами и т.д. Существующие методы и механизмы защиты включают всебя процедурные, программные и аппаратные способы организации защиты.

Процедурные методы защиты обеспечивают доступ к данным только темпользователям, которые имеют соответствующие разрешения. Например, для систем сразделением времени процедурные методы защиты должны обеспечивать контрольдоступа со стороны пользователей, использующих терминалы ввода–вывода.

Идентификация осуществляется путем проверки паролей терминалов,кодов пользователей, шифров работ и посылки обратного сигнала об их законности.

Реализация процедурных методов защиты обеспечивается установлениемпаролей для терминалов, грифов секретности данных, созданием организационных ифизических ограничений (сейфы, вахтеры, охрана и т д.), а повышение ихэффективности достигается путем соответствующего обучения и повышения уровняответственности персонала.

Ответственность за нарушение безопасности данных при этомвозлагается на группу лиц, в обязанности которых входят:

управление доступом к данным;

учет попыток несанкционированного доступа к защищенным данным;

регистрация лиц, имеющих копии данных ограниченного использования;

анализ функционирования системы защиты и повышение качества ееработы;

анализ последствий, вызванных «взломом» системы защиты.

Процедурные методы защиты используют в основном на этапахпервичной обработки данных и выдачи результатов обработки пользователям.

Программные и аппаратные методы защиты используют в основном наэтапе обработки данных на ЭВМ. Они обеспечивают: обслуживание только«законных» пользователей; доступ к объектам защиты в соответствии сустановленными правами и правилами; возможность изменения (модификации) правилвзаимодействия между пользователями и объектами защиты; возможность получения-информации о безопасности объектов защиты.

Некоторые программные методы обеспечивают возможность анализафункционирования системы защиты с целью повышения качества ее работы и анализапоследствий, вызванных «взломом».

Структура и характеристики аппаратных и программных методов защитызависят от характеристик процессора и структуры памяти. С точки зрениявзаимодействия пользователей в системе защита обеспечивает одну из следующихальтернатив: взаимную изоляцию данных пользователей и наличие библиотеки общегопользования; некоторые данные могут использоваться и (или) изменяться рядом пользователей,что контролируется механизмом защиты; удовлетворение специфических требований пользователейв доступе к объектам защиты, что обеспечивается программируемыми механизмамизащиты.

Упрощенным представлением организации защиты является следующая модель:«Каждый объект защиты окружен непроницаемым барьером с единственнымпроходом, у которого поставлен охранник».

Функцией охранника является проверка полномочий пользователей,которая осуществляется следующим образом: полномочия пользователя удостоверяются,если совпадает пароль, которым располагает охранник, и пароль, сообщенныйпользователем.

Рассмотрим некоторые методы защиты для режима прямого доступа.

1. Помещения, где находятся терминалы, запирают. Доступ к ресурсамвычислительного комплекса имеют пользователи, которые обладают ключами.

2. Доступ к терминалам разрешается в случае предъявлениясоответствующего пропуска вахтеру.

3. Каждый терминал имеет список пользователей, которым разрешендоступ с этого терминала к ресурсам вычислительного комплекса. Пользовательсообщает системе свой код (пароль), который сверяется со списком. Если паролисовпадают, доступ разрешается.

4. Для каждого пользователя, код которого помещен в список,указывается временной интервал, в течение которого он имеет право обращаться ксистеме. В этом случае для доступа необходимо знать не только код пользователя,но и разрешенный ему временной интервал.

5. Пользователь начинает работу с терминалом, вводя свое имя«открытым текстом». По каналу связи имя передается в ЭВМ, где в защищеннойтаблице отыскивается соответствующий засекреченный ключ шифра.

Этот ключ передается шифровальному устройству, входящему в составЭВМ, после чего на терминал посылается подтверждение о готовности. Тем временемпользователь вводит этот же ключ в свой терминал. Если ключи совпадают, тосеанс связи продолжается.

6. Если пароль пользователя не может быть сохранен в тайне, ондолжен быть только однократным.

В этом случае пользователь ведет список паролей, вычеркивая изнего уже использованные. В других случаях применяется контроль срока действияили общего числа применений конкретного пароля.

7. Список паролей пользователей в системе должен быть надежнозащищен. Например, все оригиналы паролей при вводе подвергаются преобразованиюН.

Таким образом, в системе хранится список не оригиналов, аотображений паролей пользователей.

Преобразование Н должно быть плохо обращаемым, т.е. возможностьнайти значение пароля по его отображению должна быть минимальной. Пользователь,обращаясь к системе, предъявляет свой пароль, который преобразуется и сверяетсясо списком отображении.

Совпадение свидетельствует о законности обращения пользователя.Засекреченным должен быть только пароль, а список отображений может и не бытьзасекреченным, поскольку практически невозможно получить пароль по егоотображению.

8. Набор данных может быть защищен установлением для него спискапользователей, имеющих право доступа к этому набору.

9. Кроме списка пользователей можно указывать и типы доступа(чтение, запись, редактирование), которые разрешены конкретному пользователю вотношении этого набора данных.

10. Если набор состоит из неоднородных (в смысле защиты) данных,то для каждого типа данных устанавливается список пользователей и указывается,какие виды доступа разрешены каждому пользователю.

В процессе разработки системы впервую очередь должны быть определены требования к защите информации.

Они заключаются в том, что всюинформацию по ее смысловому содержанию делят на группы различного уровнязащиты, доступные: всем пользователям для чтения и обновления; всем для чтенияи определенным категориям пользователей для обновления; определенным группампользователей только для чтения и другим для чтения и обновления; определеннымгруппам пользователей только для чтения и в индивидуальном порядке для чтения иобновления; в индивидуальном порядке для чтения и обновления. Отнесениеинформации к той или иной группе секретности определяется тем, какой ущербможет быть нанесен системе при ее несанкционированном использовании.

Во всех случаях введения тех или иных методов защиты должны бытьразработаны организационные меры, предусматривающие функционирование защиты, вчастности хранение и смену паролей. С одной стороны, должна быть обеспечена«защита защиты» – например, невозможность кому-либо узнать парольпользователя, в том числе сотрудникам ВЦ и эксплуатационному персоналу АСУ.

С другой стороны, надо помнить о возможности такой ситуации, когдапользователь забыл или утерял свой пароль. В первом случае надо предусмотретьпроцедуру восстановления права пользователя на доступ к данным по старому илиновому паролю. Во втором случае надо надежно «закрыть» данные, чтобыими не могло воспользоваться лицо, нашедшее пароль.

Для маскировки наличия защиты может использоваться методправдоподобных ответов. Он заключается в том, что лицу, обратившемуся сзапросом к неразрешенным для него сведениям, выдается ответ, внешне совпадающийс запрашиваемым, но содержание заполняется случайным образом.

Этот метод достаточно эффективен, так как не провоцирует на новыепопытки «взлома» защиты. Недостаток метода заключается в том, чтолица, имеющие право доступа, но обращающиеся с паролями небрежно, могутполучить неверные сведения и, не подозревая об этом, использовать их в своейдеятельности.

Обычно эффективными являются «открытые» методы защиты,когда сам метод не представляет секрета, но воспользоваться им постороннемулицу невозможно.

Задачи синтеза систем защиты состоятв выборе совокупности методов защиты, обеспечивающей экстремальное значениеопределенной характеристики системы защиты при ограничениях на ряд другиххарактеристик.

В постановках задач синтеза системзащиты в качестве ограничивающих факторов и показателей эффективности защитывыступают стоимостные и временные затраты на разработку и эксплуатацию методовзащиты, потери от «взлома» системы защиты, вероятность и среднеевремя несанкционированного доступа к объектам защиты.

Исходной информацией для постановки и решения задач синтезаявляются следующие данные:

W — множество объектов защиты;

LW – число структурных уровней защиты, которое необходимопоследовательно преодолеть при доступе к объекту w;

характеристики k-го метода зашиты, 1 ≤ k ≤ kl, использование котороговозможно на l-мструктурном уровне, т.е. qkl(w) – вероятность «взлома» (преодоления) l-го структурного уровнязащиты объекта w при условии «взлома» предшествующих уровней;

/> и /> – стоимостные затратысоответственно на разработку и эксплуатацию;

/> и /> - временные затратысоответственно на разработку и эксплуатацию;

dkl(w) – потери в системе, вызванные преодолением ограниченийрассматриваемого метода защиты;

 tkl(w) — время одной попытки несанкционированного доступа.

Переменные: xkl(w) = 1, если k-й метод зашиты, относящийся к l-му уровню, закреплен заобъектом wи xkl(w) = 0, в противном случае/>, 1 ≤l ≤ LW, 1 ≤ k ≤ kl.

Задача выбора оптимальной совокупности методов зашиты,обеспечивающей максимальное среднее время несанкционированного доступа,записывается в виде

/>

при ограничениях:

на структуру зашиты

/>

на вероятность несанкционированного доступа по структурным уровнями объектам защиты

/>

где ql(w) — допустимое значение вероятности несанкционированного доступадля l-го уровня и объекта w;

по стоимостным затратам на проектирование и эксплуатацию системызащиты

/>

где СП, СЭ — выделяемые ресурсы напроектирование и эксплуатацию системы защиты;

по временным затратам на проектирование и эксплуатацию системызащиты

/>

где ТП, ТЭ — допустимые временные затраты напроектирование и эксплуатацию

системы защиты;

на потери от «взлома» защиты

/>

где D — допустимые суммарные потери от «взлома» зашиты.

Решение рассмотренной задачи линейного целочисленногопрограммирования с булевыми переменными осуществляется методом «ветвей играниц» с использованием стандартных программных средств. Для сокращенияразмерности решаемой задачи целесообразно выделять подмножества идентичных (всмысле зашиты) объектов и производить выбор методов защиты для«представителей» этих подмножеств.

Синтез динамических систем защиты осуществляется аналогично.

еще рефераты
Еще работы по информатике, программированию