Средства защиты от нессанкционированного доступа

Автор работы: Пользователь скрыл имя, 24 Апреля 2013 в 16:15, реферат

Описание

Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения.

Содержание

Введение
Необходимость и потребность в защите информации
Основные понятия
Угрозы безопасности
Каналы утечки и несанкционированного доступа к информации
Модель нарушителя
Методы и средства защиты
Принципы проектирования системы защиты
Заключение
Список литературы

Работа состоит из  1 файл

РГР.docx

— 76.38 Кб (Скачать документ)

Содержание

 

  1. Введение
  2. Необходимость и потребность в защите информации
  3. Основные понятия
  4. Угрозы безопасности
  5. Каналы утечки и несанкционированного доступа к информации
  6. Модель нарушителя
  7. Методы и средства защиты
  8. Принципы проектирования системы защиты
  9. Заключение
  10. Список литературы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  1. Введение

В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых  форм собственности, в том числе  и интеллектуальной собственности. Еще не так давно вся собственность  нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени  на "военных рельсах", поэтому  промышленные секреты были военными и охранялись нашей мощной системой спецслужб.

Сейчас ситуация кардинально  изменилась. Отдельные частные компании ведут свои научные разработки, в  каждой организации автоматизирована система бухгалтерского учета - все  это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих  организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных  и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это  важно с двух точек зрения. Во-первых, защита законом прав, свобод и собственности - необходимые условия построения правового государства. И, во-вторых, при поимке "компьютерных злоумышленников" появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом, - разрешено.

На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать:

1. целостность данных;

2. конфиденциальность информации;

3. доступность информации для всех зарегистрированных пользователей.

Поясним содержание первого  пункта. Здесь подразумевается защита данных от умышленного (вирусы) или  неумышленного повреждения, уничтожения, доступа к ней посторонних.

Необходимость и  потребность в защите информации

Жизнь современного общества немыслима без современных информационных технологий. Компьютеры обслуживают  банковские системы, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют  самолетами, космическими кораблями. Компьютерные сети и телекоммуникации предопределяют надежность и мощность систем обороны  и безопасности страны. Компьютеры обеспечивают хранение информации, ее ' обработку и предоставление потребителям, реализуя таким образом информационные технологии.

Однако именно высокая  степень автоматизации порождает  риск снижения безопасности (личной, информационной, государственной, и т.п.). Доступность  и широкое распространение информационных технологий, ЭВМ делает их чрезвычайно  уязвимыми по отношению к деструктивным  воздействиям. Тому есть много примеров. Так, каждые 20 секунд в США совершается  преступление с использованием программных  средств, 80% этих преступлений, расследуемых ФБР, происходит через сеть Internet. Потери от хищений или повреждений компьютерных сетей превышают 100 млн. долл. в год.

Субъекты производственно-хозяйственных  отношений вступают друг с другом в информационные отношения (отношения  по поводу получения, хранения, обработки, распределения и использования  информации) для выполнения своих  производственно-хозяйственных и  экономических задач. Поэтому обеспечение  информационной безопасности - это  гарантия удовлетворения законных прав и интересов субъектов информационных отношений. В дальнейшем субъектами информационных отношений будем называть государство (в целом или отдельные его органы и организации), общественные или коммерческие организации (объединения) и предприятия (юридические лица), отдельных граждан (физические лица).

Различные субъекты по отношению  к определенной информации могут  выступать в качестве (возможно одновременно):

  1. источников (поставщиков) информации;
  2. пользователей (потребителей) информации;
  3. собственников (владельцев, распорядителей) информации;
  4. физических и юридических лиц, о которых собирается информация;
  5. владельцев систем сбора и обработки информации и участников процессов обработки и передачи информации и т.д.

Для успешного осуществления  деятельности по управлению объектами  некоторой предметной области субъекты информационных отношений могут  быть заинтересованы в обеспечении:

  1. своевременного доступа (за приемлемое для них время) к необходимой информации;
  2. конфиденциальности (сохранения в тайне) определенной части информации;
  3. достоверности (полноты, точности, адекватности, целостности) информации;
  4. защиты от навязывания ложной (недостоверной, искаженной) информации, т.е. от дезинформации;
  5. защиты части информации от незаконного ее тиражирования (защита авторских прав, прав собственника информации и т.п.);
  6. разграничения законных прав (интересов) других субъектов информационных отношений и установленных правил обращения с информацией;
  7. контроля и управления процессами обработки и передачи информации.

Будучи заинтересованными, в обеспечении хотя бы одного из вышеназванных требований субъект  информационных отношений является уязвимым, т.е. потенциально подверженным нанесению ему ущерба (прямого  или косвенного, материального или  морального) посредством воздействия  на критичную для него информацию и ее носители либо посредством неправомерного использования такой информации. Поэтому все субъекты информационных отношений заинтересованы в обеспечении своей информационной безопасности (конечно, в различной степени в зависимости от величины ущерба, который им может быть нанесен).

Известно следующее разделение информации по уровню важности:

1) жизненно важная, незаменимая  информация, наличие которой необходимо  для функционирования организации;

2) важная информация - информация, которая может быть заменена  или восстановлена, но процесс  восстановления очень труден  и связан с большими затратами;

3) полезная информация - информация, которую трудно восстановить, однако  организация может функционировать  и без нее;

4) несущественная информация - информация, которая больше не  нужна организации.

Для удовлетворения законных прав и перечисленных выше интересов  субъектов (обеспечение их информационной безопасности) необходимо постоянно поддерживать следующие свойства информации и систем ее обработки:

Доступность информации, т.е. свойство системы (среды, средств и технологий ее обработки), в которой циркулирует информация, характеризующаяся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующим их данным и готовностью соответствующих автоматизированных служб к выполнению поступающих от субъектов запросов;

Целостность информации, т.е. свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и целостности информации, т.е. ее неискаженности;

Конфиденциальность информации - субъективно определяемая (предписываемая) характеристика (свойство) информации, указывающая на необходимость введения ограничений на круг субъектов, которые имеют доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений.

 

 

 

 

 

Основные понятия

Дадим несколько определений. Защита информации - это средства обеспечения  безопасности информации. Безопасность информации - защита информации от утечки, модификации и утраты. По существу, сфера безопасности информации - не защита информации, а защита прав собственности  на нее и интересов субъектов  информационных отношений. Утечка информации - ознакомление постороннего лица с  содержанием секретной информации. Модификация информации - несанкционированное  изменение информации, корректное по форме и содержанию, но другое по смыслу. Утрата информации - физическое уничтожение информации.

Цель защиты информации - противодействие угрозам безопасности информации. Угроза безопасности информации - действие или событие, которое может  привести к разрушению, искажению  или несанкционированному использованию  информационных ресурсов (т.е. к утечке, модификации и утрате), включая  хранимую, передаваемую и обрабатываемую информацию, а также программные  и аппаратные средства. Поэтому для  обеспечения безопасности информации необходима защита всех сопутствующих  компонентов информационных отношений (т.е. компонентов информационных технологий и автоматизированных систем, используемых субъектами информационных отношений):

  1. оборудования (технических средств);
  2. программ (программных средств);
  3. данных (информации);
  4. персонала.

С этой целью в соответствующих  организациях и на соответствующих  объектах строится система защиты. Система защиты - это совокупность (комплекс) специальных мер правового (законодательного) и административного  характера, организационных мероприятий, физических и технических (программно-аппаратных) средств защиты, а также специального персонала, предназначенных для  обеспечения безопасности информации, информационных технологий и автоматизированной системы в целом. Для построения эффективной системы защиты необходимо провести следующие работы:

1) определить угрозы безопасности  информации;

2) выявить возможные каналы  утечки информации и несанкционированного  доступа (НСД) к защищаемым  данным;

3) построить модель потенциального  нарушителя;

4) выбрать соответствующие  меры, методы, механизмы и средства  защиты;

5) построить замкнутую,  комплексную, эффективную систему  защиты, проектирование которой  начинается с проектирования  самих автоматизированных систем  и технологий.

При проектировании существенное значение придается предпроектному обследованию объекта. На этой стадии:

  1. устанавливается наличие секретной (конфиденциальной) информации в разрабатываемой АИТУ, оценивается уровень ее конфиденциальности и объем;
  2. определяются режимы обработки информации (диалоговый, телеобработка и режим реального времени), состав комплекса технических средств и т.д.;
  3. анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;
  4. определяется степень участия персонала, функциональных служб, специалистов и вспомогательных работников объекта автоматизации в обработке информации, характер их взаимодействия между собой и со службой безопасности;
  5. определяются мероприятия по обеспечению режима секретности на стадии разработки.

Для создания эффективной  системы защиты разработан ряд стандартов. Главная задача стандартов информационной безопасности - создать основу для  взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий. Каждая из этих групп имеет свои интересы и взгляды на проблему информационной безопасности.

Наиболее значимыми стандартами  информационной безопасности являются (в хронологическом порядке): Критерии безопасности компьютерных систем Министерства обороны США («Оранжевая книга»), Руководящие  документы Гостехкомиссии России, Европейские критерии безопасности информационных технологий, Федеральные критерии безопасности информационных технологий США, Канадские критерии безопасности компьютерных систем и Единые критерии безопасности информационных технологий.

Угрозы безопасности

Основными видами угроз безопасности информационных технологий и информации (угроз интересам субъектов информационных отношений) являются:

  1. стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
  2. сбои и отказы оборудования (технических средств) АИТУ;
  3. последствия ошибок проектирования и разработки компонентов АИТУ (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);
  4. ошибки эксплуатации (пользователей, операторов и другого персонала);
  5. преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).

Информация о работе Средства защиты от нессанкционированного доступа