- •Защита памяти. Контроль доступа, ориентированный на данные, и контроль доступа, ориентированный на пользователя.
- •2. Контроль доступа, ориентированный на пользователя
- •3. Контроль доступа, ориентированный на данные
- •Актуальность проблемы безопасности информации в теории и на практике. История проблемы защиты информации.
- •Средства защиты от несанкционированного доступа на охраняемую территорию, в помещение и от вскрытия аппаратуры.
- •2. Защита от утечки информации через побочн электромагнитн методы излучения и наводки (пэмин).
Актуальность проблемы безопасности информации в теории и на практике. История проблемы защиты информации.
Актуальность проблем защиты информации.
В теории это выражается: 1) в различн понимании терминов и определений, 2) в отсутствии классификации объектов обработки и защиты информации, 3) методов опр-я каналов несанкционированного доступа информации. 4) отсутствие методов расчета прочности спец. защиты. 5) принципов построения сис-мы защиты.
Решение названной проблемы несмотря на большой объем исследований и выпуск стандартов исследований и выпуск стандартов, осложняется тем, что примен-мые в данное время концепций защ инф в автоматизированных методах отсутств привязка к типовому объект. автомат. проц-в в вв/выв, хранения, обработки и передачи инф-ции.
История защиты инф-ции возн давно, с тех пор когда не захотели, чтобы узнавали др., изза борьбы за власть, расширение человеч деятельности. Инф-я приобретает все большую цену, а точнее ту инф-ю, обладание кот-й позволит ее владельцу получить выигрыш. В период сущ-я приметивных носителей информации, ее защита осуществлялась в осн организациями, кот включали ограничение доступа, и опред меры наказания за разглашение тайн.
Еще в 5 в.до н.э.исп-сь преобразование инф-ции методом кодирования. Коды появлялись в глуб древности в виде криптограмм. Kriptos-тайный, gramma-запись.
С переходом на исп-е технич средств связи информация подвергается воздействию случайных процессов (неисправности, сбои оборудования, ошибки оператора). Они могут привести к разрушению, изменению на ложн., а так же создать предпосылки для доступа посторонних лиц.
С дальнейшим усложнением и распространением средств связи возросли возможности для преднамеренного доступа к информации.
Способы несанкционир доступа
Просмотр данных, копирование и подмена данных, ввод ложных программ команд и сообщений, использование аварийных программ и устройств, чтение остатков, прием сигналов, использование неисправностей и сбоев аппаратуры, использование ошибок операторов и программистов.
Основные этапы в истории создания защиты от угроз доступа.
1. 60е годы – основной идеей было намерение обесп надежн защиту инф техническими и программными средствами. Технические средства – которые реализуются с помощью электрич, электрон устройств. Совр устройства делятся на аппаратн и физич устр-ва. Аппаратн защ средства- кот встраивались в аппаратуру автомат сист и устр-во, кот либо встраив либо сопрягается по стандартам интерфейса.
Физич средства- кот реализуются в виде автономных устройств и систем. (напр электромагн устр-во видеонаблюдения, замки, решетки)
Основными средствами защиты было прогр средства.
2. 70е г – расширение рамок и повышение эффективности прогр защиты через дифференциальные разграничения доступа пользователей к данным. Для этого идентифицировались все пользователи и все элементы защищаемых данных. Устанавливалось соответствие между идентификаторами пользователями и элементами данных и строилась алгоритмич процедура проверки лояльности каждого запроса пользователя.
Для преодоления недостатков:
- создание в механизмах защиты спец организующего элемента ядра безопасности
- децентрализация механизмов защиты вплоть до создания эл-в которые находятся под управлением пользователей.
- расширение арсенала используемых средств защиты.
Этот этап хар-ся интенсивным развитием средств защиты особенно криптографич и технич средств защиты.
3. 80е г. – содержанем этого этапа стало повышение системности подхода к самой проблеме защиты инф.
объединяют в систему защиты. В этой системе должны быть хотя бы 4 защитных пояса:1)внешний пояс, кот охватывает всю территорию, на которой расположено сооружение автоматизированной системы. 2)пояс сооружений помещений и устройств, 3)пояс компонентов системы, 4)пояс технологических процессов обработки данных. 3 базовых принципа американской фирмы Honeywell Inc (системный подход к разработке системы защиты): - система защиты инф разрабатывается и внедряется одновременно с разработкой самой автоматизир системы. –функции защиты в этой системе реализуются аппаратно. –обеспечение задаваемого уровня защиты должно быть строго доказано.
4. В 90х г. Вновь большое внимание выделяется программам защиты использование технологий клиент-сервер приводит к распределению вычислительной среды. Безопасность такой системы зависит от безопасности ее компонентов, возникают первые комп вирусы.
В 1999 ISO/MAC критерий оценки безопасности.
Практически все системы защиты основываются на анализе результ успешных состояний атак на момент разработки. Применение средства защиты настроены на аппаратные. И в случае изменения платформы они перестают работать.
Недостатки:
-отсутствие четких и ясных определений объектов и предметов защиты, оптимальная классификация потенциальн угроз и возможн несанкционир доступа.
-отсутствие адекватн моделей объектов защиты информации и ожидаемой модели поведения нарушителя
-деление средств защиты на аппаратн, физич, программн, инженерн и т.д.
-при построении защиты часто не учитываются различие предметов защиты возможного… НСД и соответствующих средств защиты на этапах проектиров эксплуатации автом систем.
-отсутствие четко и обоснов классиф объектов обраб защиты инф по принужд постоения не позволило найти единого подхода территор сосредоточения и глобальным автомат сист
-использовалось предолставление потенциальных угроз невыполн учитывая их физическое происхождение и точки приложения в конкретн выс сист. В результате этого неточно определяются возможные подходы нарушителя.
-модель поведения нарушителя не проясняет его исходную позицию и не учитыв егостремление использоватьб наиболее слабое звено.
-почти не учитывается при разработке и не сцепившиеся в количественном отношении важное средство защиты – это способность к своевременному обнаружении и блокировки НСД надушителя.
32