Защита информации в автоматизированных системах обработки данных
Под защитой информации в автоматизированных системах обработки данных (АСОД) понимается регулярное использование в них средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств АСОД. Основными видами информации, подлежащими защите в АСОД, могут быть: § исходные данные, т.е. данные, поступившие в АСОД на хранение и обработку от пользователей, абонентов и взаимодействующих систем; § производные данные, т.е. данные, полученные в АСОД в процессе обработки исходных и производных данных; § нормативно-справочные, служебные и вспомогательные данные, включая данные системы защиты; § программы, используемые для обработки данных, организации и обеспечения функционирования АСОД, включая и программы защиты информации; § алгоритмы, на основе которых разрабатывались программы (если они находятся на объектах, входящих в состав АСОД); § методы и модели, на основе которых разрабатывались алгоритмы (если они находятся на объектах, входящих в состав АСОД); § постановки задач, на основе которых разрабатывались методы, модели, алгоритмы и программы (если они находятся на объектах, входящих в состав АСОД); § техническая, технологическая и другая документация, находящаяся на объектах АСОД. Под угрозой информации в АСОД понимают меру возможности возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение (или опасность нарушения) физической целостности, несанкционированная модификация (или угроза такой модификации) информации, несанкционированное получение (или угроза такого получения) информации, несанкционированное размножение информации. Общая классификационная структура задач по защите информации в АСОД включает в себя следующие группы: I. Механизмы защиты: 1) введение избыточности элементов системы; 2) резервирование элементов системы; 3) регулирование доступа к элементам системы; 4) регулирование использования элементов системы; 5) маскировка информации; 6) контроль элементов системы; 7) регистрация сведений о фактах, событиях и ситуациях, которые возникают в процессе функционирования АСОД; 8) своевременное уничтожение информации, которая больше не нужна для функционирования АСОД; 9) сигнализация о состоянии управляемых объектов и процессов; 10) реагирование на проявление дестабилизирующих факторов с целью предотвращения или снижения степени их воздействия на информацию. II. Управления механизмами защиты: 1) планирование защиты – процесс выработки рациональной (оптимальной) программы предстоящей деятельности. В общем случае различают долгосрочное (перспективное), среднесрочное и текущее планирование; 2) оперативно-диспетчерское управление защитой информации – организованное реагирование на непредвиденные ситуации, которые возникают в процессе функционирования управляемых объектов или процессов; 3) календарно-плановое руководство защитой – регулярный сбор информации о ходе выполнения планов защиты и изменении условий защиты, анализе этой информации и выработке решений о корректировке планов защиты; 4) обеспечение повседневной деятельности всех подразделений и отдельных должностных лиц, имеющих непосредственное отношение к защите информации – планирование, организация, оценка текущей деятельности, сбор, накопление и обработка информации, относящейся к защите, принятие текущих решений и др. К основным методам защиты информации относятся: Ø повышение достоверности информации; Ø криптографическое преобразование информации; Ø контроль и учет доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления; Ø ограничение доступа; Ø разграничение и контроль доступа к информации; Ø разделение доступа (привилегий); Ø идентификация и аутентификация пользователей, технических средств, носителей информации и документов.
3.3 Особенности защиты информации в ПЭВМ
Особенностями ПЭВМ с точки зрения защиты информации являются: ü малые габариты и вес, что делает их легко переносимыми; ü наличие встроенного внутреннего запоминающего устройства большого объема, сохраняющего записанные данные после выключения питания; ü наличие сменного запоминающего устройства большого объема и малых габаритов; ü наличие устройств сопряжения с каналами связи; ü оснащенность программным обеспечением с широкими функциональными возможностями. Основная цель защиты информации в ПЭВМ заключается в обеспечение ее физической целостности и предупреждении несанкционированного доступа к ней. В самом общем виде данная цель достигается путем ограничения доступа посторонних лиц в помещения, где находятся ПЭВМ, а также хранением сменных запоминающих устройств и самих ПЭВМ с важной информацией в нерабочее время в опечатанном сейфе. Наряду с этим для предупреждения несанкционированного доступа к информации используются следующие методы: § опознавание (аутентификация) пользователей и используемых компонентов обработки информации; § разграничение доступа к элементам защищаемой информации; § регистрация всех обращений к защищаемой информации; § криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных); § криптографическое закрытие защищаемой информации в процессе ее непосредственной обработки. Для опознавания пользователей к настоящему времени разработаны и нашли практическое применение следующие способы. 1. Распознавание по простому паролю. Каждому зарегистрированному пользователю выдается персональный пароль, который он вводит при каждом обращении к ПЭВМ. 2. Опознавание в диалоговом режиме. При обращении пользователя программа защиты предлагает ему назвать некоторые данные из имеющейся записи (пароль, дата рождения, имена и даты рождения родных и близких и т.п.), которые сравниваются с данными, хранящимися в файле. При этом для повышения надежности опознавания каждый раз запрашиваемые у пользователя данные могут быть разными. 3. Опознавание по индивидуальным особенностям и физиологическим характеристикам. Реализация данного способа предполагает наличие специальной аппаратуры для съема и ввода соответствующих параметров и программ их обработки и сравнения с эталоном. 4. Опознавание по радиокодовым устройствам. Каждому зарегистрированному пользователю выдается устройство, способное генерировать сигналы, имеющие индивидуальные характеристики. Параметры сигналов заносятся в запоминающие устройства механизмов защиты. 5. Опознавание по специальным идентификационным карточкам. Изготавливаются специальные карточки, на которые наносятся данные, персонифицирующие пользователя: персональный идентификационный номер, специальный шифр или код и т.п. Эти данные на карточку заносятся в зашифрованном виде, причем ключ шифрования может быть дополнительным идентифицирующим параметром, поскольку может быть известен только пользователю, вводиться им каждый раз при обращении к системе и уничтожаться сразу же после использования. Каждый из перечисленных способов опознавания пользователей имеет свои достоинства и недостатки, связанные с простотой, надежностью, стоимостью и др. Разграничение доступа к элементам защищаемой информации заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности превышения своих полномочий. Само разграничение может осуществляться несколькими способами. 1. По уровням секретности. Каждому зарегистрированному пользователю предоставляется вполне определенный уровень допуска (например, «секретно», «совершенно секретно», «особой важности» и т.п.). Тогда пользователю разрешается доступ к массиву (базе) своего уровня и массивам (базам) низших уровней и запрещается доступ к массивам (базам) более высоких уровней. 2. Разграничение доступа по специальным спискам. Для каждого элемента защищаемых данных (файла, базы, программы) составляется список всех пользователей, которым предоставлено право доступа к соответствующему элементу, или, наоборот, для каждого зарегистрированного пользователя составляется список тех элементов защищаемых данных, к которым ему предоставлено право доступа. 3. Разграничение доступа по матрицам полномочий. Данный способ предполагает формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а по столбцам – идентификаторы защищаемых элементов данных. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента. 4. Разграничение доступа по мандатам. Данный способ заключается в том, что каждому защищаемому элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит метку элемента (мандат), которую ему может выдать администратор защиты или владелец элемента. Регистрация всех обращений к защищаемой информацииосуществляется с помощью устройств, которые контролируют использование защищаемой информации, выявляют попытки несанкционированного доступа к ней, накапливают статистические данные о функционировании системы защиты. Криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных) заключается в использовании методов сжатия данных, которые при сохранении содержания информации уменьшают объем памяти, необходимой для ее хранения. Криптографическое закрытие защищаемой информации в процессе ее непосредственной обработкиосуществляется с помощью устройств программно-аппаратных комплексов, обеспечивающих шифрование и дешифрование файлов, групп файлов и разделов дисков, разграничение и контроль доступа к компьютеру, защиту информации, передаваемой по открытым каналам связи и сетям межмашинного обмена, электронную подпись документов, шифрование жестких и гибких дисков.
Популярное: Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ... Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние... Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе... Почему стероиды повышают давление?: Основных причин три... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (3974)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |