Реферат: Обзор возможных методов защиты

Реферат

На тему:

«Обзор возможных методов защиты»

Содержание.

 TOC o «1-3» Содержание… PAGEREF _Toc420835684 h 2

Обзор различных методов защиты информации… PAGEREF _Toc420835685 h 4

1.     Причины влияющие на развитие в областизащиты информации.  PAGEREF _Toc420835686 h 4

2.     Методы защиты информации… PAGEREF _Toc420835687 h 5

а) аппаратные методы защиты… PAGEREF _Toc420835688 h 5

б) программные методы защиты… PAGEREF _Toc420835689 h 6

в) резервное копирование… PAGEREF _Toc420835690 h 6

г) криптографическое шифрование информации… PAGEREF _Toc420835691 h 7

д) физические меры защиты… PAGEREF _Toc420835692 h 9

е) организационные мероприятия по защите информации… PAGEREF _Toc420835693 h 9

Заключение… PAGEREF _Toc420835694 h 11

Литература… PAGEREF _Toc420835695 h 12

 
Введение.

Впоследние годы в зарубежной, особенно в американской печати, большое вниманиеуделяется вопросам защиты информации, накапливаемой, хранимой и обрабатываемойв ЭВМ и построенных на их основе вычислительных системах. При этом под защитойинформации понимается создание в ЭВМ и вычислительных системах организованнойсовокупности средств, методов и мероприятий, предназначенных для предупрежденияискажения, уничтожения или несанкционированного использования защищаемойинформации.


Обзорразличных методов защиты информации1.   Причинывлияющие на развитие в области защиты информации.

Содержание проблемы защиты информации специалистамиинтерпретируются следующим образом. По мере развития и усложнения средств,методов и форм автоматизации процессов обработки информации повышается ееуязвимость. Основными факторами, способствующими повышению этой уязвимости,являются:

1.    Резкое увеличение объемов информации,накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средствавтоматизации.

2.    Сосредоточение в единых базах данных информацииразличного назначения и различных принадлежностей.

3.    Резкое расширение круга пользователей, имеющихнепосредственный доступ к ресурсам вычислительной системы и находящимся в нейданных.

4.    Усложнение режимов функционирования техническихсредств вычислительных систем: широкое внедрение многопрограммного режима, атакже режимов разделения времени и реального времени.

5.    Автоматизация межмашинного обмена информацией, втом числе и на больших расстояниях.

В этих условиях возникает уязвимость двух видов: с одной стороны,возможность уничтожения или искажения информации (т.е. нарушение ее физическойцелостности), а с другой — возможность несанкционированного использованияинформации (т.е. опасность утечки информации ограниченного пользования). Второйвид уязвимости вызывает особую озабоченность пользователей ЭВМ.

Основными потенциально возможными каналами утечки информации являются:

1.    Прямое хищение носителей и документов.

2.    Запоминание или копирование информации.

3.    Несанкционированное подключение к аппаратуре илиниям связи или незаконное использование «законной» (т.е.зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).

4.    Несанкционированный доступ к информации за счетспециального приспособления математического и программного обеспечения.


2.   Методы защиты информации.

Можно выделить три направления работ по защите информации: теоретическиеисследования, разработка средств защиты и обоснование способов использованиясредств защиты в автоматизированных системах.

В теоретическом плане основное внимание уделяется исследованию уязвимостиинформации в системах электронной обработки информации, явлению и анализуканалов утечки информации, обоснованию принципов защиты информации в большихавтоматизированных системах и разработке методик оценки надежности защиты.

К настоящему времени разработано много различных средств, методов, мер имероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемойв автоматизированных системах. Сюда входят аппаратные и программные средства,криптографическое закрытие информации, физические меры организованныемероприятия, законодательные меры. Иногда все эти средства защиты делятся натехнические и нетехнические, причем, к техническим относят аппаратные ипрограммные средства и криптографическое закрытие информации, а к нетехническим- остальные перечисленные выше.

а) аппаратные методы защиты.

К аппаратным средствам защиты относятся различные электронные,электронно-механические, электронно-оптические устройства. К настоящему времениразработано значительное число аппаратных средств различного назначения, однаконаибольшее распространение получают следующие:

-специальные регистры для хранения реквизитов защиты: паролей,идентифицирующих кодов, грифов или уровней секретности,

-генераторы кодов, предназначенные для автоматического генерированияидентифицирующего кода устройства,

-устройства измерения индивидуальных характеристик человека (голоса,отпечатков) с целью его идентификации,

-специальные биты секретности, значение которых определяет уровеньсекретности информации, хранимой в ЗУ, которой принадлежат данные биты,

-схемы прерывания передачи информации в линии связи с целью периодическойпроверки адреса выдачи данных.

Особую и получающую наибольшее распространение группу аппаратных средствзащиты составляют устройства для шифрования информации (криптографическиеметоды).

б) программные методы защиты.

К программным средствам защиты относятся специальные программы, которыепредназначены для выполнения функций защиты и включаются в состав программногообеспечения систем обработки данных. Программная защита является наиболеераспространенным видом защиты, чему способствуют такие положительные свойства данногосредства, как универсальность, гибкость, простота реализации, практическинеограниченные возможности изменения и развития и т.п. По функциональномуназначению их можно разделить на следующие группы:

-идентификация технических средств (терминалов, устройств групповогоуправления вводом-выводом, ЭВМ, носителей информации), задач и пользователей,

-определение прав технических средств (дни и время работы, разрешенные киспользованию задачи) и пользователей,

-контроль работы технических средств и пользователей,

-регистрация работы технических средств и пользователей при обработкиинформации ограниченного использования,

-уничтожения информации в ЗУ после использования,

-сигнализации при несанкционированных действиях,

-вспомогательные программы различного назначения: контроля работымеханизма защиты, проставления грифа секретности на выдаваемых документах.

в) резервное копирование.

Резервное копированиеинформации заключается в хранении копии программ на носителе: стримере, гибкихносителях, оптических дисках, жестких дисках. На этих носителях копии программмогут находится в нормальном (несжатом) или заархивированном виде. Резервноекопирование проводится для сохранения программ от повреждений (как умышленных,так и случайных), и для хранения редко используемых файлов.

Присовременном развитии компьютерных технологий требования к запоминающимустройствам в локальной сети растут гораздо быстрее, чем возможности. Вместе сгеометрическим ростом емкости дисковых подсистем программам копирования намагнитную ленту за время, отпущенное на резервирование, приходится читать изаписывать все большие массивы данных. Еще более важно, что программырезервирования должны научиться таким образом управлять большим количествомфайлов, чтобы пользователям не было чересчур сложно извлекать отдельные файлы.

Большинство наиболее популярных современных программ резервированияпредоставляют, в том или ином виде, базу данных о зарезервированных файлах инекоторую информацию о том, на какой ленте находятся последниезарезервированные копии. Гораздо реже встречается возможность интеграции (илипо крайней мере сосуществования) с технологией структурированного, илииерархического хранения информации (HSM, Hierarchical Storage Management).

HSM помогает увеличить емкостьдоступного пространства жесткого диска на сервере за счет перемещения статичныхфайлов (к которым последнее время не обращались) на менее дорогиеальтернативные запоминающие устройства, такие как оптические накопители илинакопители на магнитной ленте. HSM оставляет на жестком диске фиктивный файлнулевой длины, уведомляющий о том, что реальный файл перенесен. В таком случае,если пользователю потребуется предыдущая версия файла, то программноеобеспечение HSM сможет быстро извлечь его с магнитной ленты или с оптическогонакопителя.

г)криптографическое шифрование информации.

Криптографическое закрытие (шифрование) информации заключается в такомпреобразовании защищаемой информации, при котором по внешнему виду нельзяопределить содержание закрытых данных. Криптографической защите специалистыуделяют особое внимание, считая ее наиболее надежной, а для информации,передаваемой по линии связи большой протяженности, — единственным средствомзащиты информации от хищений.

Основные направления работ по рассматриваемому аспекту защиты можносформулировать таким образом:

-выбор рациональных систем шифрования для надежного закрытия информации,

-обоснование путей реализации систем шифрования в автоматизированныхсистемах,

-разработка правил использования криптографических методов защиты впроцессе функционирования автоматизированных систем,

-оценка эффективности криптографической защиты.

К шифрам, предназначенным для закрытия информации в ЭВМ иавтоматизированных системах, предъявляется ряд требований, в том числе:достаточная стойкость (надежность закрытия), простота шифрования ирасшифрования от способа внутримашинного представления информации,нечувствительность к небольшим ошибкам шифрования, возможность внутримашиннойобработки зашифрованной информации, незначительная избыточность информации засчет шифрования и ряд других. В той или иной степени этим требованиям отвечаютнекоторые виды шифров замены, перестановки, гаммирования, а также шифры,основанные на аналитических преобразованиях шифруемых данных.

Шифрование заменой (иногда употребляется термин «подстановка»)заключается в том, что символы шифруемого текста заменяются символами другогоили того же алфавита в соответствии с заранее обусловленной схемой замены.

Шифрование перестановкой заключается в том, что символы шифруемого текстапереставляются по какому-то правилу в пределах какого-то блока этого текста.При достаточной длине блока, в пределах которого осуществляется перестановка, исложном и неповторяющемся порядке перестановке можно достигнуть достаточной дляпрактических приложений в автоматизированных системах стойкости шифрования.

Шифрование гаммированием заключается в том, что символы шифруемого текстаскладываются с символами некоторой случайной последовательности, именуемойгаммой. Стойкость шифрования определяется главным образом размером (длиной)неповторяющейся части гаммы. Поскольку с помощью ЭВМ можно генерироватьпрактически бесконечную гамму, то данный способ считается одним из основных дляшифрования информации в автоматизированных системах. Правда, при этом возникаетряд организационно-технических трудностей, которые, однако, не являются непреодолимыми.

Шифрование аналитическим преобразованием заключается в том, что шифруемыйтекст преобразуется по некоторому аналитическому правилу (формуле). Можно,например, использовать правило умножения матрицы на вектор, причем умножаемаяматрица является ключом шифрования (поэтому ее размер и содержание должнысохранятся в тайне), а символы умножаемого вектора последовательно служатсимволы шифруемого текста.

Особенно эффективными являются комбинированные шифры, когда текстпоследовательно шифруется двумя или большим числом систем шифрования (например,замена и гаммирование, перестановка и гаммирование). Считается, что при этомстойкость шифрования превышает суммарную стойкость в составных шифрах.

Каждую из рассмотренных систем шифрования можно реализовать вавтоматизированной системе либо программным путем, либо с помощью специальнойаппаратуры. Программная реализация по сравнению с аппаратной является болеегибкой и обходится дешевле. Однако аппаратное шифрование в общем случае внесколько раз производительнее. Это обстоятельство при больших объемахзакрываемой информации имеет решающее значение.

д) физические меры защиты.

Следующим классом в арсенале средств защиты информации являютсяфизические меры. Это различные устройства и сооружения, а также мероприятия,которые затрудняют или делают невозможным проникновение потенциальныхнарушителей в места, в которых можно иметь доступ к защищаемой информации. Чащевсего применяются такие меры:

-физическая изоляция сооружений, в которых устанавливается аппаратураавтоматизированной системы, от других сооружений,

-ограждение территории вычислительных центров заборами на такихрасстояниях, которые достаточны для исключения эффективной регистрацииэлектромагнитных излучений, и организации систематического контроля этихтерриторий,

-организация контрольно-пропускных пунктов у входов в помещениявычислительных центров или оборудованных входных дверей специальными замками,позволяющими регулировать доступ в помещения,

-организация системы охранной сигнализации.

е) организационные мероприятия по защите информации.

Следующим классом мер защиты информации являются организационныемероприятия. Это такие нормативно-правовые акты, которые регламентируютпроцессы функционирования системы обработки данных, использование ее устройстви ресурсов, а также взаимоотношение пользователей и систем таким образом, чтонесанкционированный доступ к информации становится невозможным или существеннозатрудняется. Организационные мероприятия играют большую роль в созданиинадежного механизма защиты информации. Причины, по которым организационныемероприятия играют повышенную роль в механизме защиты, заключается в том, чтовозможности несанкционированного использования информации в значительной мереобуславливаются нетехническими аспектами: злоумышленными действиями,нерадивостью или небрежностью пользователей или персонала систем обработкиданных. Влияние этих аспектов практически невозможно избежать или локализоватьс помощью выше рассмотренных аппаратных и программных средств,криптографического закрытия информации и физических мер защиты. Для этогонеобходима совокупность организационных, организационно-технических иорганизационно-правовых мероприятий, которая исключала бы возможностьвозникновения опасности утечки информации подобным образом.

Основными мероприятиями в такой совокупности являются следующие:

-мероприятия, осуществляемые при проектировании, строительстве иоборудовании вычислительных центров (ВЦ),

-мероприятия, осуществляемые при подборе и подготовки персонала ВЦ(проверка принимаемых на работу, создание условий при которых персонал не хотелбы лишиться работы, ознакомление с мерами ответственности за нарушение правилзащиты),

-организация надежного пропускного режима,

-организация хранения и использования документов и носителей: определениеправил выдачи, ведение журналов выдачи и использования,

-контроль внесения изменений в математическое и программное обеспечение,

-организация подготовки и контроля работы пользователей,

Одно из важнейших организационных мероприятий — содержание в ВЦспециальной штатной службы защиты информации, численность и состав которойобеспечивали бы создание надежной системы защиты и регулярное еефункционирование.


Заключение.

Основные выводы о способах использования рассмотренных выше средств,методов и мероприятий защиты, сводится к следующему:

1.    Наибольший эффект достигается тогда, когда всеиспользуемые средства, методы и мероприятия объединяются в единый, целостныймеханизм защиты информации.

2.    Механизм защиты должен проектироватьсяпараллельно с созданием систем обработки данных, начиная с момента выработкиобщего замысла построения системы.

3.    Функционирование механизма защиты должнопланироваться и обеспечиваться наряду с планированием и обеспечением основныхпроцессов автоматизированной обработки информации.

4.     Необходимоосуществлять постоянный контроль функционирования механизма защиты.


Литература.

1.     Дж. Хоффман«Современные методы защиты информации»

2.    

еще рефераты
Еще работы по компьютерам и переферийным устройствам