Разделы

Авто
Бизнес
Болезни
Дом
Защита
Здоровье
Интернет
Компьютеры
Медицина
Науки
Обучение
Общество
Питание
Политика
Производство
Промышленность
Спорт
Техника
Экономика

Методы и средства защиты информации (данных) в информационно-вычислительных системах и сетях.

Туберкулез лечиться восковой молью! Читайте далее...

 

Классификация методов и средств защиты информации представлена на рис.2.1

 

 

Рисунок 2.1 – Классификация методов и средств защиты информации

Методы защиты данных:

1. Управление- регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки и передачи данных, где в качестве ресурсов рассматриваются технические средства, ОС, программы, БД, элементы данных и т.п. Управление защитой данных реализует процесс целенаправленного воздействия подсистемы управления СУБД на средства и механизмы защиты данных и компоненты ИВС с целью обеспечения безопасности данных.

2. Препятствияфизически преграждают нарушителю путь к защищаемым данным.

3. Маскировкапредставляет собой метод защиты данных путем их криптографического закрытия.

4. Регламентациякак метод защиты заключается в разработке и реализации в процессе функционирования ИВС комплексов мероприятий, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск НСД к данным. Регламентация охватывает как структурное построение ИВС, так и технологию обработки данных, организацию работы пользователей и персонала сети.

5. Побуждениесостоит в создании такой обстановки и условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными нормами.

6. Принуждениевключает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными.

 

Средства защиты данных:

I. Формальными средствами защитыназываются такие средства защиты, которые выполняют свои функции по заранее установленным процедурам без вмешательства человека. К формальным средствам защиты относятся технические и программные средства.

1. Технические- все устройства, которые предназначены для защиты данных, состоят из физических и аппаратных средств защиты.

а). физические -создают физические препятствия на пути к защищаемым данным и не входят в состав аппаратуры ИВС;

Физические средства защиты выполняют следующие основные функции:

- охрана территории и зданий; - охрана внутренних помещений;

- охрана оборудования и наблюдение за ним;

- контроль доступа в защищаемые зоны; - нейтрализация излучений и наводок;

- создание препятствий визуальному наблюдению и подслушиванию;

- противопожарная защита;

- блокировка действий нарушителя и т.п.

Для предотвращения проникновения нарушителей на охраняемые объекты применяются следующие технические устройства: сверхвысокочастотные (СВЧ), ультразвуковые (УЗ) и инфракрасные (ИК) системы, лазерные и оптические системы, телевизионные (ТВ) системы, кабельные системы, системы защиты окон и дверей.

б). аппаратные- средства защиты данных, непосредственно входящие в состав аппаратуры ИВС.

Аппаратные средства защиты можно условно разбить на группы:

- средства защиты процессора;

- средства защиты памяти;

- средства защиты терминалов;

- средства защиты устройств ввода-вывода;

- средства защиты каналов связи.

Процессоры.Обеспечение невозможности одной программы влиять на процесс выполнения другой программы и особенно на выполнение программ ОС. Обычно это реализуется введением так называемого привилегированного состояния процессора (в некоторых системах - режима супервизора), характеризуемого специальными привилегированными командами.

Попытки выполнить эти команды, которые используются для управления процессом обработки заданий и для выполнения отдельных функций защиты, в состоянии "задача пользователя" вызывают прерывание, обрабатываемое ОС.

Для выполнения функций защиты в состав процессора включаются:

- программно читаемые часы;

- команды очистки блоков памяти;

- программно-читаемые идентификаторы процессора и других технических

устройств;

- специальные биты секретности в каждом машинном слове:

- средства контроля регистров, устанавливающих границы памяти и т.д.

Память.Для защиты памяти обычно используются следующие средства и механизмы:

- регистры границ памяти, устанавливающие нижний и верхний адреса оперативной памяти для программы, выполняемой в данный момент времени;

- "замки" защиты блоков памяти фиксированного размера в оперативной памяти; выполняемая программа заносит свой "ключ" в специальный регистр; каждая выборка и запись в оперативную память контролируется аппаратными средствами на подтверждение того, что ключ соответствует замку;

- сегментация памяти, представляющая использование дескрипторов для описания единиц данных в оперативной памяти; каждый дескриптор содержит начальный адрес сегмента, его длину и указатели, определяющие вид доступа к данным этого сегмента;

- страничная организация памяти, в которой каждой программе пользователя ставится в соответствие таблица страниц, отображающая виртуальные адреса в физические; обычно защита страничной организации памяти реализуется через сегментацию;

- иерархические кольца безопасности, которые обеспечивают аппаратную изоляцию данных и программ, относящихся к различным кольцам.

Терминалыобычно содержат замки для предотвращения несанкционированного включения, а также блокираторы. Блокираторы могут содержать устройства установления подлинности пользователя по жетону, отпечаткам пальцев и т.п. Для систем с высокими требованиями к обеспечению безопасности данных терминалы снабжаются встроенными схемами шифрования данных, идентификации терминала и т.д.

Устройства ввода-выводадля решения задач защиты могут содержать:

- регистры адресов и идентификаторов;

- регистры границ памяти, выделенной устройству;

- схемы проверки канала ввода-вывода;

- регистры контроля уровня секретности канала связи;

- схемы контроля номера канала и т.п.

Каналы связизащищаются, в основном, криптографическими средствами. Аппаратные средства защиты включают и вспомогательные устройства, которые обеспечивают функционирование системы управления безопасностью данных (СУБД) (устройства уничтожения информации на магнитных носителях, устройства сигнализации о нарушении регистров границ памяти и т.п.).

2. Программные- функционируют в составе программного обеспечения ИВС.

 

Программные средства внешней защиты- программные средства обеспечения функционирования физических средств, защиты территории, помещений, отдельных каналов связи и устройств ИВС. (охранной сигнализации, сод микропроцессоры и ЭВМ, устройствах опознания личности по различным характеристикам, таким, как голос, отпечатки пальцев и т.д.)

Основным методом защиты данных, передаваемых по каналам связи, является криптографическое закрытие данных, которое реализуется программными, аппаратными и программно-аппаратными средствами. Кроме этого, используются следующие программные средства:

- опознания корреспондентов;

- проверки уровня секретности канала;

- проверки адресов корреспондентов;

- проверки идентификаторов корреспондентов во время обмена большими объемами данных и т.д.

Программные средства внутренней защиты– совокупность средств и механизмов защиты данных, находящихся в аппаратуре ИВС. Регулирование и контроль использования данных и ресурсов системы в строгом соответствии с установленными правами доступа.

Типичная схема функционирования этих программных средств включает следующие основные этапы:

- установление подлинности субъекта, обращающегося к ресурсам системы;

- проверка соответствия характера запроса предоставленным полномочиям данного субъекта;

- принятие решения в соответствии с результатом проверки полномочий.

Регулирование использования технических средств обычно осуществляется по таким параметрам, как время доступа и запрашиваемое действие при доступе.

Защита программного обеспечения осуществляется такими методами, как, например, контрольное суммирование и шифрование.

Программные средства управления защитойвыполняют три основных класса задач:

- задачи управления абонентами сети (регистрация абонентов, генерация служебной информации для абонентов, рассылка служебной информации абонентам);

- задачи управления СУБД (распределение ресурсов защиты, координация работы элементов и подсистем СУБД);

- задачи принятия решений в нештатных ситуациях (система поддержки принятия решения администратором СУБД, выработка управляющих воздействий для компенсации нарушения функционирования СУБД).

Программные средства обеспечения защитывключают средства, выполняющие функции контроля, регистрации, уничтожения, сигнализации и имитации.

Средства контроля- тестирование элементов СУБД, постоянный сбор информации о функционировании элементов СУБД. Эта информация служит исходными данными для средств поддержки принятия решения и выработки управляющих воздействий.

Средства регистрации - сбор, хранение, обработку и выдачу данных о состоянии СУБД.

Средства уничтожения- уничтожения остаточных данных и могут предусматривать аварийное уничтожение данных в случае прямой угрозы НСД, которая не может быть блокирована системой.

Средства сигнализации- предупреждения пользователей при их обращении к защищенным данным и для предупреждения администратора СУБД при обнаружении факта НСД к данным, искажении программных средств защиты, выходе или выводе из строя аппаратных средств защиты и т.п.

Средства имитации-имитируют работу с нарушителями при обнаружении попытки НСД к защищаемым данным. Имитация позволяет увеличить время на определение места и характера НСД, что особенно важно в территориально распределенных сетях, и "увести" нарушителя в сторону от защищаемых данных.

3.Отдельную группу формальных средств составляют криптографическиесредства, которые реализуются в виде программных, аппаратных и программно-аппаратных средств защиты.

II. Неформальные средства защиты данныхреализуются в результате деятельности людей, либо регламентируют эту деятельность. Неформальные средства включают организационные, законодательные и морально-этические меры и средства.

1. Организационные -организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ИВС для обеспечения безопасности данных. Организационные средства защиты охватывают все структурные элементы ИВС на всех этапах жизненного цикла сети.

При создании сети – этоорганизационно-технические и организационно-правовые меры и средства защиты, связанные в основном с допуском исполнителей к документам и материалам, и реализуются на всех этапах создания сети.

В процессе эксплуатации сети -пропускной режим; технологический цикл обработки и передачи данных; организация работы обслуживающего персонала; интерфейса пользователей с сетью; ведение протоколов обмена; распределение реквизитов разграничения доступа между пользователями (паролей, профилей полномочий, списков доступа и т.п.).

2. Законодательные …

3. Морально-этические …

Мероприятия общего характеравключают в себя:

- учет требований защиты при подборе и подготовке кадров;

- организацию плановых и внезапных проверок функционирования механизмов защиты в СУБД;

- планирование всех мероприятий по обеспечению безопасности данных;

- разработку документов по обеспечению безопасности данных и т.д.

Принципы организации работ, которые способствуют обеспечению безопасности данных:

- минимизация сведений, доступных персоналу;

- минимизация связей персонала;

- разделение полномочий;

- минимизация доступных данных;

- дублирование контроля;

- ведение эксплуатационной документации подразумевает фиксацию факта передачи смены с перечислением того, что и в каком состоянии передается.

В системах с повышенными требованиями к защите вводится специальное должностное лицо, занимающееся вопросами обеспечения безопасности данных.

 

 

Дата публикации:2014-01-23

Просмотров:818

Вернуться в оглавление:

Комментария пока нет...


Имя* (по-русски):
Почта* (e-mail):Не публикуется
Ответить (до 1000 символов):







 

2012-2018 lekcion.ru. За поставленную ссылку спасибо.