русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Вопросы лекции


Дата добавления: 2013-12-23; просмотров: 1205; Нарушение авторских прав


Лекция 6

Тема: Три вида возможных нарушений информационной системы. Защита.

Учебная цель:Рассмотреть основные направления нарушений информационной безопасности, как основы определяющей цели и механизмы защиты в структуре автоматизированных информационных систем.

1. Основные виды возможных нарушений ИС.

2. Защита ИС. Механизмы безопасности.

Три основных вида возможных нарушений информационной системы:

· угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой.

· угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения. Санкционированными изменениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санкционированным изменением является периодическая запланированная коррекция некоторой базы данных).

· угроза отказа служб возникает всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным – запрашиваемый ресурс никогда не будет получен, или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан.



Описанные выше угрозы были сформулированы в 60-х годах для открытых UNIX-подобных систем, где не предпринимались меры по защите информации. На современном этапе информационных технологий подсистемы или функции защиты являются неотъемлемой частью комплексов по обработке информации. Информация не представляется «в чистом виде», на пути к ней имеется хотя бы какая-нибудь система защиты, и поэтому, чтобы угрожать, скажем, нарушением конфиденциальности, атакующая сторона должна преодолеть эту систему. Однако не существует абсолютной системы защиты, вопрос лишь во времени и средствах, требующихся на ее преодоление.

К основным направлениям (методам) реализации злоумышленником информационных угроз относятся:

· непосредственное обращение к объектам доступа;

· создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

· модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;

· внедрение в технические средства АС программных или технических механизмов, нарушающих предполагаемую структуру и функции АС.

К числу основных методов реализации угроз информационной безопасности АС относятся:

· определение злоумышленником типа и параметров носителей информации;

· получение злоумышленником информации о программно-аппаратной среде, типе и параметрах средств вычислительной техники, типе и версии операционной системы, составе прикладного программного обеспечения;

· получение злоумышленником детальной информации о функциях, выполняемых АС;

· получение злоумышленником данных о применяемых системах защиты;

· определение способа представления информации;

· определение злоумышленником содержания данных, обрабатываемых в АС, на качественном уровне (применяется для мониторинга АС и для дешифрования сообщений);

· хищение (копирование) машинных носителей информации, содержащих конфиденциальные данные;

· использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН) – конфиденциальные данные перехватываются злоумышленником путем выделения информативных сигналов из электромагнитного излучения и наводок по цепям питания средств вычислительной техники, входящей в АС;

· уничтожение средств вычислительной техники и носителей информации;

· хищение (копирование) носителей информации;

· несанкционированный доступ пользователя к ресурсам АС в обход или путем преодоления систем защиты с использованием специальных средств, приемов, методов;

· несанкционированное превышение пользователем своих полномочий;

· несанкционированное копирование программного обеспечения,

· перехват данных, передаваемых по каналам связи;

· визуальное наблюдение – конфиденциальные данные считываются с экранов терминалов, распечаток в процессе их печати и т.п.;

· раскрытие представления информации (дешифрование данных),

· уничтожение машинных носителей информации;

· внесение пользователем несанкционированных изменений в программно-аппаратные компоненты АС и обрабатываемые данные;

· установка и использование нештатного аппаратного и/или программного обеспечения;

· заражение программными вирусами;

· внесение искажений в представление данных, уничтожение данных на уровне представления, искажение информации при передаче по линиям связи;

· внедрение дезинформации;

· выведение из строя машинных носителей информации без уничтожения информации – выведение из строя электронных блоков накопителей на жестких дисках и т. п.;

· проявление ошибок проектирования и разработки аппаратных и программных компонентов АС;

· обход (отключение) механизмов защиты – загрузка злоумышленником нештатной операционной системы с дискеты, использование отладочных режимов программно-аппаратных компонент АС и т.п.;

· искажение соответствия синтаксических и семантических конструкций языка – установление новых значений слов, выражений и т п.;

· запрет на использование информации – имеющаяся информация по каким-либо причинам не может быть использована.

Защита

Представители различных фирм-производителей сетевого оборудования и различных средств защиты сети видят систему защиты компьютерной информации по-разному. Например, для специалистов фирмы Microsoft убедительным является мнение о том, что полнофункциональную защиту сети можно построить на основе встроенных механизмов ОС, другие специалисты утверждают, что для этого достаточно мощных межсетевых экранов, третьи уверены во всемогуществе маршрутизаторов. Однако на практике решения по защите компьютерных систем чаще всего являются интегрированными.

Система безопасности в соответствии со стандартом ISO должна обеспечивать следующие услуги безопасности:

· Аутентификация (проверка подлинности) объекта. Аутентификация происходит при установлении соединения или во время обмена данными для подтверждения того, что объект является тем, за кого себя выдает.

· Аутентификация источника данных. Эта услуга подтверждает, что источником блока данных является именно тот, кто ожидался. Данная услуга не предотвращает дублирование или модификацию блоков данных.

· Контроль доступа, который предотвращает несанкционированное использование ресурсов. Контроль доступа может применяться раздельно к некоторым видам доступа (чтение/запись данных, активизация информационных ресурсов, исполнение операций над ресурсами).

· Конфиденциальность соединения, обеспечивающая конфиденциальность всех данных пользователя этого соединения.

· Конфиденциальность выделенного поля обеспечивает конфиденциальность определенного поля в блоке данных (например, пароля) в режиме без установления соединения.

· Конфиденциальность трафика предотвращает получение информации путем наблюдения трафика.

· Целостность соединения с восстановлением обеспечивает целостность всех данных пользователя этого соединения и позволяет обнаружить модификацию, подстановку или изъятие любых данных или целого сервисного блока данных с возможным последующим восстановлением.

· Целостность соединения без восстановления обеспечивает те же возможности, что и предыдущая услуга, но без попытки восстановления.

· Целостность выделенного поля в режиме с установлением соединения обеспечивает целостность выделенного поля данных пользователя во всем потоке сервисных блоков данных, передаваемых через это соединение, и обнаружит модификацию, подстановку или изъятие этого поля.

· Доказательство источника заключается в предоставлении получателю данных доказательства (в виде данных) с предотвращением любой попытки отправителя отрицать впоследствии факт передачи.

· Доказательство доставки заключается в предоставлении отправителю данных доказательства (в виде данных) с предотвращением любой попытки получателя отрицать впоследствии факт получения данных.



<== предыдущая лекция | следующая лекция ==>
Вопросы лекции | Механизмы безопасности


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.004 сек.