Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Раздел1_11

.pdf
Скачиваний:
29
Добавлен:
15.06.2014
Размер:
593.97 Кб
Скачать

ОПД.Ф.11 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

(Сост. Никонов А.В.) ПЕРВЫЙ СЕМЕСТР 2011/12 уч. года

ЛЕКЦИИ:34 ч(еженедельно);

ЛАБ. РАБОТЫ: 17 ч(раз в две недели);

СРС (ДЗ или РГР): 10 ч;

САМОСТОЯТЕЛЬНАЯ ПРОРАБОТКА(лекции, практика): 38 ч;

ИТОГОВЫЙ КОНТРОЛЬ: экзамен.

Рекомендуемые источники информации:

1 Романец, Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин; под ред. В.Ф. Шаньгина. – 2-е изд. – М.:Радиоисвязь,2001.–376с.

2Никонов, А.В. Методы и средства защиты информации: Конспект лекций / А.В. Никонов. – Омск: Изд-во ОмГТУ, 2006. – 112 с.

3 Никонов,А.В.Методическоеруководство поизучению дисциплины

«Методыисредствазащитыинформации»/А.В.Никонов.–Омск:Изд-воОмГТУ, 2006.–32с.

РЕЙТИНГОВЫЙ КОНТРОЛЬзнаний студентов по дисциплине

1 Используется деканатом для промежуточного контроля учёбы студента в семестре.

2 Личная РЕЙТИНГОВАЯ СИСТЕМА ПРЕПОДАВАТЕЛЯ:

– используется для стимулирования регулярной самостоятельной

работыстудентов только в семестре;

– используется для аттестации студента в семестре;

1

– используется для итоговой аттестации по дисциплине за семестр.

ЭЛЕКТРОННЫЙ ВАРИАНТ КУРСА ЛЕКЦИЙ

 

 

 

 

 

1

ОСНОВНЫЕ

ПОНЯТИЯ

ИНФОРМАЦИОННОЙ

 

 

 

 

БЕЗОПАСНОСТИ.

ОСНОВНЫЕ

ОПРЕДЕЛЕНИЯ

2

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ. КЛАССИФИКАЦИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

Безопасность информационных технологий это защищённость от опасности и от возможного ущерба, при реализации угроз. Наносимый

ущерб может быть материальным, моральным или физическим, а субъектами нанесения ущерба в конечном счёте являются люди.

Утечка информации заключается в раскрытии какой-либо тайны:

государственной, военной, служебной, коммерческой или личной. За-

щите должна подлежать не только секретная информация.

Воздействие на информацию может осуществляться нижеследующи-

миосновными способами.

А) Модификация несекретных данных может привести к утечке секрет-

ных данных.

Б) К необнаруженному получателем приему ложных данных.

В) Разрушение или исчезновение данных.

Всё это может привести к невосполнимой утрате данных.

Специалистами рассматриваются и другие ситуации нарушение безопасности информации, но все они по своей сути могут быть сведены к перечисленным выше событиям. В зависимости от сферы и масштабов применения той или иной системы обработки данных потеря или утечка информации может привести к различной тяжести последствиям: от невинных шуток до исключи-

тельно больших потерь экономического и политического характера. Особенно широкий размах получили преступления в автоматизированных системах, обслуживающих банковские и торговые структуры. По зарубежным данным потери в банках в результате компьютерных преступлений еже-

годно составляют от 170 млн. до 141 млрд. долларов [1].

Решение этой проблемы, несмотря на большой объем проведенных исследо-

ваний, усложняется еще и тем, что до настоящего времени в России и за рубе-

3

жом отсутствуют единые и общепринятые теория и концепция обес-

печения безопасностив автоматизированных системах ее обработки.

Втеории это выражается в различии основных терминов и определений, классификации объектов обработки и защиты информации, методов определения возможных каналов несанкционированного доступа к информации, методов расчета прочности средств ее защиты, принципов построения системы защиты, отсутствия гарантированных количественных показателей уровня прочности защиты как единого механизма создаваемых в автоматизированных системах.

Впериод существования примитивных носителей информации ее за-

щита осуществлялась организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за

разглашение тайны.

Уже в V веке до новой эры использовалось преобразование информации методом кодирова-

ния. Коды появились в глубокой древности в виде криптограмм (по-гречески – тайнопись). Спартанцы имели специальный механический прибор, при помощи которого важные сообщения можно было писать особым способом, обеспечивающим сохранение тайны. Собственная секретная азбука была у Юлия Цезаря.

С переходом на использование технических средств связи информа-

ция подвергается воздействиюслучайных процессов:

неисправностям исбоямоборудования,

ошибкам операторови т. д.,

которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц.

С дальнейшим усложнением и широким распространением техниче-

ских средств связи возросли возможности для преднамеренного до-

ступак информации.

С появлением сложных автоматизированных систем управления, свя-

занных с автоматизированным вводом, хранением, обработкой и выводом информа-

4

ции, проблема ее защиты приобретает еще большее значение [2], чему

способствовало следующее.

1 Увеличение объёмов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники.

2 Сосредоточение в единых базах данных информации различного назначения и принадлежности.

3 Расширение круга пользователей, имеющих доступ к ресурсам вычислительной системыи находящимся в ней массивом данных.

4 Усложнение режимов функционирования технических средств

вычислительной системы: широкое внедрение многопрограммного режима, режима разделения времени и реального времени.

5 Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

6 Увеличение количества технических средств и связей в автомати-

зированных системахуправления и обработки данных.

7 Появление персональных ЭВМ расширяющих возможности не только пользователя, но и нарушителя.

Так наиболее характерные примеры хищения информации из автоматизированных систем обработки данных. Порождение научно-технической революции – компьютерные злоумышленники: хакеры, крекеры. Хакер: hacker – взломщик компьютерных сетей и программ, способен проникнуть в чужой компьютер. Одновременно они знатоки информационной техники: с помощью телефона и домашних компьютеров подключаются к сетям передачи данных, связанным с почти всеми крупными компьютерами экономики, научно-исследовательскими центрами, банками. Особая разновидность хакеров – крекеры (cracker – вор-взломщик). Крекеры, в отличие от хакеров, воруют инфор-

мацию с помощью компьютера, выкачивая целые информационные банки данных.

В последнее время широкое распространение получил новый вид ком-

пьютерного преступления – создание компьютерных вирусов, в качестве ко-

торых выступают специально разработанные программы, начинающие работать только по определенному сигналу.

При этом вирус может размножаться, словно возбудитель болезни, когда соприкасается с другим программным обеспечением. Последствия от «заражения»

5

программ вирусами могут быть различными: от безобидных шуток в виде юмо-

ристических помех до разрушения программного обеспечения, восстанов-

ление которого может оказаться невозможным, а потери невосполнимыми.

Актуальность безопасности информационных технологий обусловлена сле-

дующими причинами [2].

1 Резкое увеличение вычислительной мощности компьютеров при упроще-

нии их эксплуатации.

2 Быстрое расширение круга пользователей, имеющих доступ к вычисли-

тельным ресурсам и массивам данных.

3 Бурное развитие программных средств, не удовлетворяющих минимальным требованием безопасности.

4 Широкое распространение сетевых технологий и объединение локальных сетей в глобальные.

5 Развитие глобальной сети InterNet, не препятствующей нарушению без-

опасности систем обработки информации.

Проблема защиты информации в автоматизированных системах

(АС) была сформулирована в середине 70-х гг. Было два направления под-

держания конфиденциальности:

а) использование криптографических методов в средах передачи и хранения данных;

б) программно-техническое разграничение доступа к данным и ре-

сурсам вычислительных систем (ВС). Задачи успешно решались, так как в 70-х и

80-х гг. АС были ещё слабо распределёнными.

С появлением распределённой обработки информации классические подходы к разделению ресурсов и использованию криптографических протоколов постепенно исчерпывают себя и эволюционируют.

Вперёд выходят проблемы:

а) аутентификации взаимодействующих элементов АС;

6

б) способов управления криптографическими механизмами в распределённых системах.

Функции криптографической защиты становятся равноправными для АС и должны осматриваться вместе с другими функциями. Остро встаёт проблема реализации технологических решений по защите для конкретной программно-аппаратной среды.

Уже в середине 80-х гг. выделились приведённые ниже проблемы защитыинформации.

1 Формулирование и изучение свойств теоретических моделей безопасности АС.

2 Анализ моделей безопасного взаимодействия с аспектами криптографической защиты.

3 Теория создания качественных программных продуктов.

Также с середины 80-х гг. появилась тенденция к появлению ком-

плексных решений в области проектирования и реализации механизмов защиты

АС.

В 1991 г. была предложена модель (В.А. Герасименко) системно-

концептуального подхода к безопасности, которая описывает методологию анализа и синтеза системы безопасности исходя из комплексного взаимодействия ее компонентов, рассматриваемых как система. Ре-

зультат – совокупность системно-связанных рекомендаций по защите.

В 1996 г. Грушо А.А. и Тимонина Е.Е. обосновали понятие «гаранти-

рованной защищенности» в АС как гарантированное выполнение априорно заданной политики безопасности. НО в АС рождаются процессы

и запускаются программы, что снижает достоверность такого понятия: процессы и

запуски влияют на степень защищённости.

7

Отдельно стоят компьютерные вирусы, которые непосредственно не влия-

ют на систему. Их относят к разрушающим программным воздействиям

(информационное оружие).

Основной особенностью информационной безопасности АС является её практическая направленность: особенность реализации АС определяет возможные виды атак и, следовательно, защитные меры. Активно разра-

батывается системно-независимые теоретические положения по защите. Несмотря на то, что надо защищать (или ОС, или СУБД, или БД, или глобальные сети),

должны быть общие теоретические подходы к решению проблемы защиты.

Комплекс вопросов построения защищённых систем можно разде-

литьна указанные ниже четырегруппы, соответствующие угрозам информации.

1Вопросы конфиденциальности.

2Вопросы целостности.

3Вопросы доступности.

4Вопросы раскрытия параметров систем.

Стоимость информации часто превосходит в сотни тысяч раз стоимость компьютерной системы, в которой она находится. Поэтому защита информации

производится по следующим направлениям.

1От несанкционированного доступа.

2От умышленного изменения.

3От кражи.

4От уничтожения.

5От других преступных действий.

Материализованным итогом процесса информатизации должны быть новые информационные технологии – высокоорганизованные конвейеры обработки информации, обеспечивающие с высокой эффективностью комплексную обработку всей необходимой информации на всех этапах её обработки. С технологической точки зрения информация является продукцией информационных систем.

8

Для информации большое значение имеет понятие качества. Его

основу составляет базовая система показателей.

1 Выдачи – своевременность, актуальность, полнота, релевантность (степень значимости, существенности, важности), толерантность (способность переносить неблагоприятное влияние того или иного фактора среды).

2 Обработки – глубина, достоверность, адекватность.

3 Защищённости – целостность физическая, целостность логическая, без-

опасность.

Основным дестабилизирующим фактором, влияющим на безопасность

информации, являются злоумышленные действия людей, которые, как пра-

вило, являются непредсказуемыми.

Резко обострилась проблема безопасности в сетях ЭВМ: интенсивное расширение числа абонентов увеличивает уязвимость систем. Использование в узлах се-

ти ПЭВМ даёт в руки злоумышленникам уникальный инструмент разведки и проникновения в сеть.

В последнее время развитие средств защиты характерно все расширяющейся типизацией и стандартизацией проектных решений, стремление к аппарат-

ной реализации функций защиты.

Концепция защиты направлена на решение трёх классов задач:

анализа, синтеза, и управления.

В распределённых системах данные хранятся в распределённой форме и задачи системы безопасности носят распределённый характер. Предмет защиты системы безопасности не отдельный компьютер, а совокупность систем и коммуника-

ционных линий связи. Назначение систем безопасности – обеспечение целостно-

сти, управляемости, доступности и контроля.

Задачи анализа – это объективная оценка потенциальных угроз ин-

формации и возможного ущерба от их проявления.

Задачи синтеза определение наиболее эффективных форм и спо-

собов организации механизмов защиты.

9

Задачи управления – предназначены для методологического обеспечения,

рационального использования созданных механизмов защиты.

Решение указанных трёх задач и направлено на создание эффективной защиты информации в рамках управляемой функциональной самостоятельной системы защиты.

На безопасность информации влияет большая совокупность различных обстоятельств, имеющих различную физическую природу и раз-

личные целевые посылки.

Поэтому адекватной защитой информации может быть только ком-

плексный подход– комплексная защита информации.

КОМПЛЕКСНАЯ ЗАЩИТА это целенаправленное применение

различных средств, методов и мероприятий с целью поддержания заданного уровня защищённости информации по всей совокупности показа-

телей и условиям, являющимися существенно значимыми с точки зрения без-

опасности системы обработки информации. Здесь выделяются следующие

аспекты:

а) целевая комплексность защита по всей совокупности показателей защищённости информации и всей совокупности факторов, на неё

влияющих;

б) временная комплексность – непрерывная защита информации в течение всего времении на всех этапах жизненного цикла АС;

в) концептуальная комплексность реализация проблем защиты в

общей совокупности всех проблем развития, построения и использования АС.

Комплексная защита должна предусматривать нейтрализацию негативного воздействия на информацию всех потенциально возможных дестабилизирующих

факторов:

а) стихийных бедствий в пределах системы или окружающей среды;

10

Соседние файлы в предмете Защита информации