Основы защиты информации

Структура вычислительной сети и принципы ее функционирования. Классификация вторжений и концепция защиты. Функции, процедуры и средства защиты подсистемы управления. Принципы организации сетевых вычислений, защита и обеспечение целостности сетей.

Рубрика Программирование, компьютеры и кибернетика
Вид курс лекций
Язык русский
Дата добавления 05.09.2013
Размер файла 216,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1. Структура ВС и принципы ее функционирования

Рассмотрим общую концепцию обеспечения объектов ВС ресурсами и услугами, которые порождают проблемы, связанные с функционированием ВС и возможными угрозами вторжения. Потребность обеспечения надежности вычислительных услуг, целостности, конфиденциальности и доступности приводит к целесообразности включения функции защиты в число обязательных функций ВС.

Введем ряд понятий, относящихся к защите ВС.

Определение 1 [DEMO77]. Целостность ресурсов ВС предполагает выполнение следующих условий:

а) все ресурсы ВС всегда доступны пользователям независимо от надежности технического или качества программного видов обеспечения, а также несанкционированных действий (защита от потери данных);

б) наиболее важные ресурсы всегда доступны независимо от попыток их разрушения (защита от разрушения данных).

Определение 2 [MUFT87]. Защита (безопасность) ресурсов ВС означает, что все операции с этими ресурсами выполняются по строго определенным правилам и инструкциям.

Определение 3 [ISO85]. Право владения ресурсами ВС есть право отдельных субъектов ВС распоряжаться принадлежащей им информацией (имеется в виду ее сбор, хранение, использование и распространение).

Эти три основные характеристики функционирования сети (целостность, безопасность и право владения ресурсами) составляют основу надежности среды, поддерживаемой ВС. Дополняя их такими характеристиками, как устойчивость к отказам, верифицируемость, роботоспособность, производительность и т.п., можно сформулировать общую концепцию надежности ВС.

Определение 4 [RUSH86]. Надежность ВС - это уверенность в функционировании компонентов, ресурсов и выполнении возлагаемых на нее функций; сеть, в которой надежность переходит в качество предоставляемых услуг, может быть названа ВС с гарантией услуг, причем качество услуг включает обеспечение доступа к ВС в произвольный момент времени и правильность функционирования.

Чтобы рассмотреть защиту объектов и ресурсов ВС, необходимо оценить и проанализировать среду угроз [VARA86], т. е. множество возможных точек вторжения, возможные виды угроз, характер информации, подвергающейся угрозам.

2. Защита ВС

Большое число различных компонентов, операций, ресурсов и объектов ВС создает весьма привлекательную среду для различного рода вторжений и несанкционированных операций. Это означает, что защита становится важным аспектом функционирования любой сети. Что касается проблем защиты и особенно прав владения, то они требуют специального рассмотрения по следующим причинам [HEIJ85]:

- Сетевая структура приводит к росту сложности вычислительной системы.

- Возрастающая сложность которая определяется следующими факторами: географическая распределенность системы. Сеть объединяет различные устройства, средства управления, различные типы компьютеров, операционные системы и т.д.

- По мере того как данные накапливаются в файлах, а сети становятся общедоступными, все чаще возникает потребность в операциях объединения нескольких независимых файлов.

- Можно предположить, что существует угроза искажения информации в любой точке ВС, начиная от места ввода сообщения в сеть до места назначения.

Рис.1. Конфигурация вычислительной системы с распределительными ресурсами с указанием возможных угроз и проблем защиты

3. Классификация вторжений в ВС [VARA86]

Злоумышленник при вторжении в ВС может использовать как пассивные, так и активные методы вторжения.

При пассивном вторжении нарушитель только наблюдает за прохождением информации по линии связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, злоумышленник выполняет анализ потока сообщений (трафика), фиксируя пункты назначений и идентификаторы, или только факт прохождения сообщения, его длину и частоту обмена, если содержимое сообщения нераспознаваемо.

При активном вторжении нарушитель стремится подменить информацию, передаваемую в сообщении. Он может выборочно модифицировать, изменить или добавить правильное или неправильное сообщение, удалить, задержать или изменить порядок следования сообщений.

Все виды вторжений предполагают, что существует связь между двумя объектами.

4. Концепция защищенной ВС

вычислительный сеть защита

Попытаемся ответить на следующий вопрос: что такое защищенная ВС? Многие специалисты считают, что точный ответ на этот вопрос (полный, ясный и исчерпывающий) до сих пор не найден [RUTL86].

В качестве первого приближенного ответа можно принять следующее утверждение: ВС защищена, если все операции выполняются в соответствии со строго определенными правилами, которые обеспечивают непосредственную защиту объектов сети, ее ресурсов и операций.

Для создания списка требований может оказаться полезной определенная классификация ресурсов и операций ВС.

Основным понятием защиты ВС является понятие объекта, который включает ресурсы и пользователей. В состав ресурсов входят все компоненты ВС, ее аппаратное и программное обеспечение. Понятие ресурса может быть распространено и на другие компоненты ВС - процедуры, протоколы, управляющие структуры и т.п.

Для того чтобы спроектировать и реализовать интегрированную систему защиты для ВС, необходимо в первую очередь выявить все угрозы. Сделать это можно, проведя три стадии анализа: анализ требовании к защите; анализ способов защиты; анализ возможных реализаций функций, процедур и средств защиты.

Первая стадия - выработка требований - включает:

- анализ уязвимых элементов ВС;

- оценку угроз - выявление проблем, которые могут воз

- никнуть из-за наличия уязвимых элементов;

- анализ риска - прогнозирование возможных последствий,

- которые могут вызвать эти проблемы.

Вторая стадия - определение способов защиты - включает ответы на следующие вопросы:

- какие угрозы должны быть устранены и в какой мере?

- какие ресурсы сети должны быть защищены и в какой степени?

- с помощью каких средств должна быть реализована защита?

- каковы должны быть полная стоимость реализации защиты и затраты на эксплуатацию с учетом потенциальных угроз?

Третья стадия - определение функций, процедур и средств защиты, реализуемых в виде некоторых механизмов защиты.

Управление защитой - это контроль за распределением информации в открытых системах [ISO87]. Он осуществляется для обеспечения функционирования средств и механизмов защиты; фиксации выполняемых функций и состояний механизмов защиты и фиксации событий, связанных с нарушением защиты.

Функции, требования, спецификации и механизмы защиты можно свести к:

- защите объектов ВС;

- защита линий связи;

- защита баз данных;

- защита подсистем управления ВС.

Защита объектов ВС

Защита объектов ВС - идентификация и верификация объекта защиты (алгоритма, модуля, программного компонента и др.) с целью установки сфер его действия и доступных ресурсов. Защита объектов ВС актуальна в каналах связи, в которых подтверждение подлинности означает установление подлинности объектов, связывающихся между собой по линиям связи, реализуемых с помощью сетевых механизмов защиты.

Защита объектов обеспечивается процедурами:

- подтверждение подлинности идентификатора и самого отправителя;

- контроль получателем истинности передаваемых данных;

- отправитель удостоверяется в доставки данных получателю;

- отправитель должен быть уверен в истинности доставленных данных.

Защита объекта

- Идентификация защищенного объекта

- Подтверждение подлинности

- Предоставление полномочий

Защита группы объектов

- Взаимное подтверждение подлинности

- Цифровая сигнатура

- Цифровая печать

- Уведомление о вручении

- Средства подтверждения передачи

- Защита отправлений по каналам электронной почты

- Защита при проведении телеконференций

Взаимодействие недружественных объектов

- Подписание контракта

- Жеребьевка

- (k,n)-пороговые схемы защиты

Защита линий связи ВС [VOYD83]

Линии связи - один из наиболее уязвимых компонентов ВС. В случае пассивного вторжения злоумышленник только наблюдает за сообщениями, передаваемыми по линии связи, не нарушая их передачу. Даже если непонятны сами данные, злоумышленник может наблюдать за управляющей информацией, которая сопровождает сообщения, и таким образом выявить размещение; и идентификаторы объектов ВС.

Активное вторжение включает:

- воздействие на поток сообщений: модификация, удаление, задержка, переупорядочение, дублирование регулярных и посылка ложных сообщений;

- воспрепятствование передаче сообщений;

- осуществление ложных соединений.

Функции, процедуры и средства защиты линий связи ВС

Функции, процедуры и средства защиты от пассивных вторжений

Конфиденциальность содержания сообщения

Предотвращение возможного анализа трафика

Чистый канал

Цифровые псевдонимы

Функции, процедуры и средства защиты от активных вторжений

Поддержание целостности потока сообщений

Поддержание непрерывности процесса передачи

Подтверждение подлинности соединения

Чтобы устранить возможность входа в ВС с неправильным идентификатором, соединение должно поддерживать защищенную проверку протоколов объектов на каждом конце соединения (взаимоподтверждение). Хотя верификация идентификатора объекта - сложная проблема, которая может потребовать подтверждения подлинности и контроля защищенности вне ВС, часть проблемы идентификации должна быть решена в рамках ВС. Хотя эта категория вторжений аналогична атакам на поток сообщений, процедура инициализации соединения требует привлечения дополнительных механизмов защиты.

Защита баз данных ВС

Защита БД означает защиту самих данных и их контролируемое использование на рабочих ЭВМ сети, а также защиту любой сопутствующей информации, которая может быть извлечена или сгенерирована из этих данных.

Когда рассматриваются процедуры защиты сетевых баз данных, то данные и их логические структуры представляются двумя различными способами. Отдельные объекты данных могут быть сами объектами защиты, но могут быть организованы в структуры БД (сегменты, отношения, каталоги и т.п.). Защита таких структур рассматривается в основном при анализе механизмов контроля доступа.

Функции, процедуры, средства защиты БД в ВС

Защита содержания данных

Средства контроля доступа

Управление потоком защищенных данных

Предотвращение возможности выявления

конфиденциальных значений

Контроль согласованности данных

(зависимость от значения)

Контекстная защита данных

(зависимость от предыстории)

Предотвращение создания несанкционированной информации

Защита подсистемы управления ВС

Четвертая группа средств защиты - защита процессов, циркулирующих в ВС. Здесь используются два понятия - объект и среда. Объект - любой активный компонент ВС (как это определено выше), а среда - операционное окружение этого объекта в тот интервал времени, когда объект активен и представляет собой некоторое расширительное толкование понятия субъекта [GRAH72].

Среди большого числа различных процедур управления процессами следует выделить следующие шесть:

- обеспечение защиты ресурсов сети от воздействия неразрешенных процессов и несанкционированных запросов от разрешенных процесса»;

- обеспечение целостности ресурсов при нарушении расписания и синхронизации процессов в сети, ошибочных операций;

- обеспечение защиты ресурсов сети от несанкционированного контроля, копирования или использования (защита программного обеспечения);

- обеспечение защиты при взаимодействии недружественных программных систем (процессов);

- реализация программных систем, не обладающих памятью;

- защита распределенных вычислений.

Первые три процедуры связаны с защитой и обеспечением целостности ресурсов ВС (включая процессы), в то время как последние три относятся к организации вычислительных процессов в сети и реализации сетевого окружения.

Функции, процедуры и средства защиты подсистемы управления ВС

Защита и обеспечение целостности сетевых ресурсов

Выявление процессов и подсистем

Контроль конфликтности процессов

Защита программного обеспечения

Принципы организации сетевых вычислений

Взаимодействие недружественных подсистем

Реализация процессов, не обладающих памятью

Защита распределенных вычислений

Размещено на Allbest.ru

...

Подобные документы

  • Типовая структура информационно-вычислительной сети. Функции, процедуры, механизмы и средства защиты ИВС. Технология виртуальных частных сетей. Разработка алгоритмов управления интенсивностью информационного обмена удаленных сегментов распределенной ИВС.

    дипломная работа [2,1 M], добавлен 21.12.2012

  • Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.

    курсовая работа [37,5 K], добавлен 15.02.2011

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа [32,1 K], добавлен 12.01.2008

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.

    курсовая работа [2,3 M], добавлен 18.04.2014

  • Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа [725,1 K], добавлен 11.04.2016

  • Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.

    дипломная работа [1,2 M], добавлен 20.10.2011

  • Значение применения криптоалгоритмов в современном программном обеспечении. Классификация методов и средств защиты информации, формальные, неформальные средства защиты. Традиционные симметричные криптосистемы. Принципы криптографической защиты информации.

    методичка [359,6 K], добавлен 30.08.2009

  • Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов.

    контрольная работа [25,3 K], добавлен 17.11.2009

  • Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).

    реферат [293,2 K], добавлен 01.02.2016

  • Проверка локальной вычислительной сети техникума (ТОГБОУ СПО "КИТ") с помощью сетевого сканера безопасности XSpider. Средства защиты информации. Отключение удаленного помощника. Система защиты информации от несанкционированного доступа SECRET NET.

    отчет по практике [1,4 M], добавлен 21.10.2015

  • Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.

    презентация [226,0 K], добавлен 30.01.2012

  • Принципы организации защиты офиса от несанкционированного доступа. Анализ возможных действий злоумышленника, направленных на дестабилизацию целостности, конфиденциальности и доступности информации. Методы противодействия дестабилизирующим факторам.

    курсовая работа [228,5 K], добавлен 20.09.2015

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Обеспечение защиты данных от возможных угроз. Повышение эффективности работы сопроводителей. Класс защищённости разрабатываемой подсистемы "Учет рабочего времени". Методы и средства, применяемые для защиты информации, циркулирующей в подсистеме.

    курсовая работа [73,7 K], добавлен 28.11.2008

  • Разработка технологии защиты информации беспроводных сетей, которая может применяться для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов. Анализ угроз и обеспечения безопасности беспроводной сети. Настройка программы WPA.

    дипломная работа [2,9 M], добавлен 19.06.2014

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Особенности защиты информации при построении локальных сетей государственных учреждений, анализ схемы незащищенной сети и выявление потенциальных угроз информационной безопасности, особенности программных средств защиты, реализующих технологию VPN.

    курсовая работа [762,8 K], добавлен 21.06.2011

  • Создание надежной системы защиты данных, проходящих в локальной вычислительной сети, от сетевых атак, целью которых является хищение конфиденциальной информации. Проектирование схемы внедрения межсетевых экранов. Политика информационной безопасности.

    курсовая работа [236,1 K], добавлен 10.05.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.