Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Бакалавры экономики. 1 курс 2 семестр / Информатика / Лекции / КонспектЛекцийИвженкоАП_2009v22.doc
Скачиваний:
96
Добавлен:
13.03.2015
Размер:
995.84 Кб
Скачать

10.3. Направления защиты информации в сетях

10.3.1. Необходимость защиты информации в сетях

Безопасности информации угрожает раскрытие содер­жания передаваемых сообщений; определение принадлеж­ности отправителя и получателя данных; изменение потока сообщений, который может привести к нарушению ре­жима работы объекта, управляемого из удаленной ЭВМ; отказ в предоставлении услуг и другое.

Причинами случайных потерь информации являются: отказы и сбои аппаратуры и передающих устройств; структур­ные, программные и алгоритмические ошибки; аварийные ситуации; ошибки человека как оператор или пользователя; ошибки разработчиков систем обработки данных и т.п.

К ошибкам человека можно отнести его ошибки как ис­точника информации, неправильные действия как оператора или ошибки человека как звена принимающего реше­ния. К источникам ошибок человека можно также отнести утомляемость, чувствительность к изменениям окружаю­щей среды, эмоциональность, зависимость качества рабо­ты от физического состояния.

Преднамеренными угрозами, связанными с действия­ми человека, могут быть: материальный интерес или простое развлечение, недовольство своей жизненной ситуаци­ей и т.д. При отсутствии защиты в информационной сис­теме человек-нарушитель может использовать каналы несанкционированного доступа в вычислительной системе, получить доступ к аппаратуре и программному обеспече­нно, осуществить разрушение, модификацию информации, ознакомление и ее хищение. В частности, он может:

  • выдать себя за другого пользователя;

  • утверждать факт отправки информации, которая на самом деле не посылалась (или посылалась в другой момент времени);

  • отказаться от факта получения информации, которая на самом деле была получена или утверждать о дру­гом времени ее получения;

  • незаконно расширить свои полномочия или изменить полномочия других пользователей по доступу к информации и ее обработке;

  • скрыть факт наличия некоторой информации;

  • подключиться к линии связи между другими пользо­вателями.

Направления защиты информации в сетях включают, в основном, идентификацию и защиту информации от пред­намеренного доступа.

Идентификация представляет собой присвоение како­му-либо объекту или субъекту уникального образа, имени или числа. Цель идентификации — установление подлин­ности объекта в вычислительной системе, допуск его к ин­формации ограниченного пользования.

Объектами идентификации и установления подлиннос­ти в вычислительной системе могут быть: человек (опера­тор, пользователь, должностное лицо); технические сред­ства (дисплей, ЭВМ); документы (распечатки, листинги программ); носители информации (магнитные и другие диски); информация на дисплее, экране или табло.

Установление подлинности объекта может производить­ся человеком, программой или вычислительной системой.

Для идентификации личности широко применяются коды паролей, которые записываются на специальные но­сители.

Защита информации от преднамеренного доступа предполагает ограничение доступа; разграничение досту­па; распределение доступа (привилегий); криптографичес­кое преобразование информации; контроль и учет доступа: законодательные меры.

Ограничение доступа заключается в создании некото­рой физической замкнутой преграды вокруг объекта защи­ты с организацией контрольного доступа лиц, связанных с объектом защиты по своим функциональным обязаннос­тям, т.е. выделение специальных территорий, специальных зданий и помещений, создание контрольно-пропускного режима. Задача средств ограничения доступа — исключить случайный и преднамеренный доступ посторонних лиц к комплексам средств автоматизации. В целях контроля до­ступа к внутреннему монтажу, линиям связи и технологи­ческим органам управления используется аппаратура конт­роля вскрытия устройств.

Разграничение доступа в вычислительной системе за­ключается в разделении информации на части и организа­ции доступа к ней лиц в соответствии с их функциональны­ми обязанностями и полномочиями. Деление информации может производиться по важности, секретности, функцио­нальному назначению и т.п. Разграничение доступа пользо­вателей может осуществляться по виду, назначению, сте­пени важности, секретности информации; способу ее обра­ботки; времени обработки и др.

Распределение привилегий на доступ к информации за­ключается в предоставлении доступа только при одновре­менном предъявлении полномочий должностного лица. Задача этого метода — затруднить преднамеренный пере­хват информации нарушителем, предусмотреть механизм разделения привилегий при доступе к важным данным с помощью кодов и паролей.

Криптография. Защита информации методом крипто­графии заключается в преобразовании ее составных частей (слов, букв, цифр, слогов) с помощью специальных алго­ритмов и аппаратных решений. Управление процессом шифрования осуществляется с помощью периодически ме­няющего кода ключа, обеспечивающего каждый раз ориги­нальное представление информации при использовании одного и того же алгоритма или устройства. Без знания ключа эта процедура может быть практически невыполни­ма даже при известном алгоритме шифрования. Для озна­комления с шифрованной информацией применяется про­цесс декодирования информации. Появление и развитие электронных элементов позволили разработать недорогие устройства, обеспечивающие такие преобразования инфор­мации.

Законодательные меры по защите информации от не­санкционированного доступа заключается в исполнении существующих в стране или введении новых законов, поло­жений, постановлений и инструкций, регулирующих юри­дическую ответственность должностных лиц. Цель законо­дательных мер — предупреждение и сдерживание потенци­альных нарушителей, а также ответственности посторонних лиц за попытку преднамеренного несанкционированного доступа к аппаратуре и информации.

Выбор конкретных средств защиты зависит от требова­ний, предъявляемых к защите информации, ее целостнос­ти и важности, сроков хранения.