Основные понятия и методы защиты данных



Интерес к вопросам защиты информации в последнее время вырос, что связывают с возрастанием роли инф. ресурсов в конкур. борьбе, расширением исп-ния сетей и возможностью несанкц. доступа к хранимой и передаваемой инф-ции. Осн. ф-рами, способ-щими повышению ее уязвимости, явл-ся след.: 1. – ↑ объемов инф-ции; 2. – сосредоточение в един. базах данных инф-ции разл. назначения и €сти; 3. – расширение круга польз-лей, имеющих непоср. доступ к ресурсам выч. системы и ИБ; 4. – усложнение режимов работы технич. средств выч. систем; 5. – автоматизация межмашинного обмена инф-цией.

Чтобы разработать систему защиты, необх. определить основные понятия ИБ. Под угрозойпоним-ся целенаправл. действие, кот. повышает уязвимость накапливаемой, хранимой и обрабатываемой в системе инф-ции и приводит к ее случ. или предумышл. изм-нию или уничтожению. 1) Случайные угрозы (ошибки, пропуски и т. д., а также события, не зависящ. от человека, н-р, прир. бедствия. 2) Преднамеренные угрозы м. б. внутр. (персонал орг-ции), и внешние (хакеры).

Виды угроз: копирование и кража ПО; несанкц. ввод данных; изменение или уничтожение данных на магн. носителях; саботаж; кража инф-ции; раскрытие конф. инф-ции; компрометацию инф-ции путем внесения несанкц. изм-ний в БД; несанкц. или ошибочное исп-ние инф. ресурсов; несанкц. обмен инф-цией м/у абонентами; отказ в обслуживании.

Под несанкц. доступомпоним-ся нарушение установл. правил разграничения доступа, последовавшее в рез-те случ. или преднамер. действий польз-лей. Несанкц. доступ м. иметь след. последствия: утечка конф. инф-ции, а также ее искажение или разрушение в рез-те умышл. разрушения работоспос-ти ИС.

Канал несанкц. доступа– послед-ть действий лиц и выполняемых ими технол. процедур, кот. либо вып-ся несанкц-но, либо обраб-ся неправильно в рез-те ошибок персонала или сбоя оборуд-ия, приводящих к несанкц. доступу. Действия нарушителя м. ÷ на 4 осн. категории: Прерывание - прекращение норм. обр-ки инф., н-р, из-за разрушения выч. ср-в. Кража, или раскрытие, - чтение или копирование инф-ции с целью получения данных, кот. м. б. исп-ны злоумышленником. Видоизменение информации. Разрушение - необратим. изм-ние инф-ции (стирание данных с диска).

Осн. способы несанкц. получения инф-ции: применение подслуш. устр-в (закладок); дистанц. фотографирование; перехват электр. излучений; принуд. ЭМ облучение (подсветка) линий связи с целью осущ-ния паразитной модуляции несущей; мистификация (маскировка под запросы системы); перехват акустич. излучений и восстановление текста принтера; хищение носителей инф-ции и произв. отходов; считывание данных из массивов др. пол- лей; чтение остат. инф-ции из памяти системы после вып-ия санкц. запросов; копирование носителей инф-ции с преодолением мер защиты; маскировка под зарегистр. польз-ля; исп-ние программных ловушек; незаконное подключение к аппаратуре и линиям связи; вывод из строя механизмов защиты.

Следующие способы защиты: физические (препятствие); законодательные; управление доступом; криптографическое закрытие.

1 Физические способыфиз. препятствия (строгая система пропуска на тер-ию); не защищают от внутр. угроз. 2. Законодательные средства составляют законодат. акты, кот. реглам-ют правила исп-ия и обр-ки инф-ции огранич. доступа и устан-ют меры отв-ти за нарушение этих правил. 3. Управление доступом предполагаетслед. ф-ции защиты: идентификацию польз-лей, персонала и ресурсов системы (присвоение кажд. объекту перс. идентификатора); аутентификацию - опознание (установление подлинности) по предъявляемому идентификатору; авторизацию - проверку полномочий; разрешение и создание условий работы в пределах установл. регламента; регистрацию (протоколирование) обращений к защищаемым ресурсам; реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкц. действий.

Самым распр. методом уст-ния подлинности явл-ся метод паролей. Пароль – строка символов, кот. user д. ввести в систему к.-л. способом. Виды паролей: 1. Простой. 2. Пароль однокр. исп-ния. 3. Пароль на основе выборки символов – вводит из пароля отд. символы. 4. Метод «запрос-ответ».5. Пароль на основе алгоритма. 6. Пароль на основе персон. физ. ключа.

Осн. методом защиты инф-ции от несанкц. доступа явл-ся метод обеспечения разграничения функц. полномочий и доступа к информации.

Требования по защите инф-ции от несанкц. доступа направлены на достижение трех осн. св-в защищаемой инф-ции: конфиденциальность; целостность; доступность.

Одним из потенц. каналов несанкц. доступа к инф-ции явл-ся несанкц. изм-ние прикл. и спец. программ. Виды вредительских программ: 1) Лазейки – точка входа в программу. 2) Логич. бомбы – это комп. программа, кот. приводит к повреждению файлов или компьютеров. 3) Троянские кони – это программа, кот. приводит к нежелат. последствиям в системе; user считает такую прогу полезной. 4) Червяки – это прога, кот. распр-ся в системах и сетях по линиям связи; заражают др. проги, не способны самовоспр-ся; входит в систему без ведома польз-ля и копирует себя на рабочих станциях сети. 5) Бактерии – делает копии самой себя и становится паразитом, перегружая память и процессор. 6) Вирусы – это прога, кот. способна заражать др. проги, модифицируя их так, чтобы они включали в себя копию вируса.

Осн. механизмы защиты:

1. – Механизм регламентации, 2. – Механизм аутентификации. (одностор. и взаим.) 3. – Крипт. методы Методу преобразования в криптогр. системе соотв-ет исп-ние спец. алгоритма. Действие такого алгорит­ма запускается уникальным числом (или битовой последователь­ностью), обычно называемым шифрующим ключом.

В современной криптографии существуют два типа крипто­графических алгоритмов:

1) классические алгоритмы, основанные на использовании закрытых, секретных ключей (симметричные);

2) алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ (асимметричные). В на­стоящее время находят широкое практическое применение в сред­ствах защиты электронной информации алгоритмы с секретным ключом.


Дата добавления: 2018-08-06; просмотров: 287; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!