Общее определение технических систем защиты информации



Защита информации - это совокупность мер и действий, направленных на защиту конфиденциальной информации от несанкционированного доступа злоумышленников. Технические средства защиты информации (сокращенно ТСЗИ) представляют себя не только базовые методы, как использование паролей для доступа. Защита данных должна обеспечиваться на всех этапах работы с ней. Как правило, злоумышленники находят самое слабое звено в системе и используют ее для своих манипуляций. Следовательно, при работе над ТСЗИ (технической системой защиты информации) настоятельно требуется выявлять и исключать такие слабые звенья защиты данных.

Поставленная в данной работе задача будет решаться методом декомпозиции, то есть разделением ее на части. Таким образом, разделяя модель на отдельные модули, мы упрощаем представление конструктивно сложной системы, что в свою очередь поможет нам лучше понять внутреннее взаимодействие этих компонентов с целью более эффективной работы с ними. Каждая часть будет функционировать строго по своему функционалу и решать свои собственные задачи. Так же каждая отдельно взятая часть должна будет работать правильно независимо от состояния других ее «собратьев». 

Подобный метод упрощения крайне важен с данным типом работы, так как структура ТСЗИ очень сложная тема не только по своей структуре, но и по кол-вуколичеству способов ее реализации, а простое понимание общей картины поможет лучше работать с более эффективным ее исполнением. Стоит так же учитывать, что более «прозрачное» для понимания проектирование системы защиты очень поможет в выявлении и устранении слабых звеньев, о которых упоминалось ранее. В связи с чем мы и разделяем ее в виде определенных технологий, каждая из которых будет занимать свое место системе защиты. Изобразим ТСЗИ совокупностью технологий в следующем виде (рисунок 1.1).

 

Рис.унок 1.1. Обобщенный вид ТСЗИ

 

          Для начала изучим представим самый низкий уровень, где находятся криптографические способы защиты данных. Каждый из них использует алгоритм, который был уже проверен. Защищенность информации с такими методами обязана работать  при следующих трех условиях:
- известен алгоритм шифрования;
- известны открытые ключи шифрования;
- известно зашифрованное сообщение.


    На данный момент зафиксировано огромное количест-во случаев атак на криптографические алгоритмы. Из них следует отметить дифференциальный криптоанализ, линейный криптоанализ и слайдовый тип атак.

Дифференциальный криптоанализ стремится найти разницу между зашифрованными связанными открытыми текстами. Открытые тексты могут отличаться на несколько бит. Обычно он запускается как адаптивная атака по выбранному открытому тексту; злоумышленник выбирает открытый текст для шифрования (но не знает ключа), а затем шифрует связанные открытые тексты.

Затем злоумышленник использует статистический анализ для поиска признаков последовательности в зашифрованных текстах, обращая внимание на области, где открытые тексты различаются. Каждый бит связанных зашифрованных текстов должен иметь шанс 50/50 на переворачивание; злоумышленник ищет области, где это не так.

Линейный криптоанализ - это известная атака открытого текста, при которой злоумышленник изучает вероятностные линейные отношения (называемые линейными приближениями) между битами четности открытого текста, зашифрованного текста и секретного ключа. Учитывая приближение с высокой вероятностью, злоумышленник получает оценку бита четности секретного ключа путем анализа битов четности известных открытых текстов и шифрованных текстов. Используя вспомогательные методы, он обычно может расширить атаку, чтобы найти больше битов секретного ключа. Бит четности же это отдельный бит, который добавляется в конец сообщения и показывает, что количество единиц в сообщении чётно или нет.

Слайдовая атака – криптографическая атака на основе подобранного открытого текста, которая позволяет проводить криптоанализ многораундовых блочных шифров.

 

Для использование описанных выше методов требуется очень много времени, в связи с чем на данный момент методы криптоанализа имеют не самый широкий круг применения и в основном изучаются для научно-академических целей.

Эффективным способом в криптографии является разбиение ключевых данных на несколько частей – в данном варианте возможность того, что кто-то единолично получит доступ к информации кардинально уменьшается.

Далее по списку идут протоколы обмена данных при взаимодействии частей с информационной системой (сокращенно ИС). Протоколы - ы это набор правил использования информации, соответствующий какому либо стандарту. Например, почтовые протоколы (POP3), протоколы сжатия (V32bis) и протоколы передачи данных (FTP). Так как эти протоколы широко используются, можно сделать вывод, что на них злоумышленники могут нацелить большую часть своих атак.

Разработка подходящего и программного обеспечения в наше время очень острая проблема. Для примера – во время первого тестового запуска мы хоть и находим ошибки в программе и исправляем их, нет никаких гарантий того, что в каких-то иных обстоятельствах не образуются новые проблемы. Программы по сути своей работают строго по указанным методам со знанием возможных уже известных ситуаций, но не те ситуации, которые еще неизвестны и могут случиться в будущем когда работоспособность программы может быть под вопросом. Есть специальные виды программного обеспечения, которые выполняют функции защиты от возможных атак. Например, антивирусы и межсетевые экраны. Антивирусы противодействуют известными им типам вирусов, а межсетевой экран контролирует сетевой трафик.

Компьютерные программы выполняют работу на ЭВМ, техническое проектирование которых, как правило не ориентировано на эффективное обеспечение безопасности.  Так же они имеет свойство ломать, выйти из строя или тем или иным способом самопроизвольно уничтожить важную информацию. При их разработке, как и при разработке программ, тоже учитывались лишь известные случаи возможных проблем и при появлении неизвестных их эффективность становится под вопросом.

Кроме ЭВМ, жестких дисков, флэш накопителей и тд, есть и носители данных, хранящие ее в материальном виде. Такие как папки с документами, записки с паролями на столе или сейф с конфиденциальными бумагами. Так же стоит учитывать возможный доступ в помещение, где такие носители хранятся. Двери, окно или черный ход.

Одной из самых главных и неконтролируемых проблем при проектировании системы безопасности данных является человеческий фактор. Именно пользователи вносят неопределенность и хаотичность в функционирование как самой системы, так и ее защиты. К примеру, разные люди могут совершенно по разному работать с информационной системой, по разному реагировать одинаковые события в ней, включая непредвиденные ситуации, как ошибки. Так же, люди сами носители информации, которая может быть критично дл обеспечения безопасности данных. Следовательно, именно люди зачастую являются самым слабым, хаотичным и неконтролируемым звеном системы безопасности и это стоит учитывать. Так же люди по разному могут отреагировать на опасность защите данных - одни могут не заметить ее там, где она есть, другие увидеть ее там, где ее нет, а третьи отреагировать не самым эффективным и желаемым образом на нее. Так же люди как правило на автомате доверяют всю основную работу информационной системе, с которой они работают, имея довольно слабое представление в тонкостях ее работы. Как правило злоумышленники основываясь на этот пытаются с помощью технических и психологических манипуляций добыть защищенную информацию. Совокупность способов и методов, которые злоумышленники могут использовать в данном случае называется социальной инженерией.

Так же человеческий фактор добавляет трудностей тем, что при разработке защиты данных стоит учитывать, чтобы они не мешали эффективной работе, и как минимум не должны мешать пользователям. Так же, если система безопасности будет неудобной, возникает шанс, что пользователь может машинально или умышленно противодействовать ей.

 

Следовательно можно сделать вывод, что защита данных включает в себя огромное кол-во элементов, соединенных в одно целое. Одни из них представляют из себя надежную и эффективную часть, другие наоборот, менее надежды и более уязвимы. А для эффективной защиты данных обеспечить безопасность требуется всем ее компонентам. И слабым и сильным. Безопасность не может быть частичной. Информация или защищена, или нет.

Методов атак на защищенные данные огромное множество, однако несмотря на это одно можно сказать почти с полной уверенностью – злоумышленники будут в первую очередь целиться на самое слабое звено защиты. Следовательно, для эффективного противодействия им нам следует эти звенья выявить и усилить. Однако не стоит забывать и об проверке эффективности и более сильных участков системы защиты так как злоумышленник может сконцентрироваться и на ней.

   


Дата добавления: 2021-07-19; просмотров: 31; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!