У вас вопросы?
У нас ответы:) SamZan.net

Лекция 7 Технологии обеспечения безопасности информационных систем Факторы угроз информа

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 27.12.2024

Лекция 7

Технологии обеспечения безопасности информационных систем 

  1.  Факторы угроз информационной безопасности
  2.  Организационные методы защиты информации
  3.  Программно-техническое обеспечение защиты информационной безопасности

7.1. Факторы угроз информационной безопасности

Перечислим основные типовые пути утечки информации и несанкционированного доступа к ИС:

  •  перехват электронных излучений;
  •  принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
  •  применение подслушивающих устройств (закладок);
  •  дистанционное фотографирование;
  •  перехват акустических излучений и восстановление текста принтера;
  •  хищение носителей информации и производственных отходов;
  •  считывание данных в массивах других пользователей;
  •  чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  •  копирование носителей информации с преодолением мер защиты;
  •  маскировка под зарегистрированного пользователя;
  •  мистификация (маскировка под запросы системы), использование программных ловушек;
  •  использование недостатков языков программирования и операционных систем;
  •  включение в библиотеки программ специальных блоков типа "троянский конь";
  •  незаконное подключение к аппаратуре и линиям связи;
  •  злоумышленный вывод из строя механизмов защиты;
  •  внедрение и использование компьютерных вирусов.

7.2. Организационные методы защиты информации

Организационные методы защиты информации делятся на организационно-административные и организационно-технические методы защиты.

Организационно-административные методы защиты информации:

  •  выделение специальных защищенных помещений для размещения ИС и хранения носителей информации;
  •  выделение специальных компьютеров для обработки конфиденциальной информации;
  •  организация хранения конфиденциальной информации на специальных промаркированных магнитных носителях;
  •  использование в работе с конфиденциальной информацией технических и программных средств, имеющих сертификат защищенности и установленных в аттестованных помещениях;
  •  организация специального делопроизводства для конфиденциальной информации, устанавливающего порядок подготовки, использования, хранения, уничтожения и учета документированной информации;
  •  организация регламентированного доступа пользователей к работе на компьютерах, средствах связи и в хранилищах носителей конфиденциальной информации;
  •  установление запрета на использование открытых каналов связи для передачи конфиденциальной информации;
  •  разработка и внедрение специальных нормативно-правовых и распорядительных документов по организации защиты конфиденциальной информации, которые регламентируют деятельность всех звеньев объекта защиты в процессе обработки, хранения, передачи и использования информации;
  •  постоянный контроль за соблюдением установленных требований по защите информации.

Организационно-технические методы защиты информации:

  •  ограничением доступа посторонних лиц внутрь корпуса оборудования за счет установки механических запорных устройств или замков;
  •  отключением компьютеров от локальной вычислительной сети или сети удаленного доступа при обработке на ней конфиденциальной информации, кроме случаев передачи этой информации по каналам связи;
  •  использованием для отображения конфиденциальной информации жидкокристаллических или плазменных дисплеев, а для печати – струйных принтеров или термопечати с целью снижения утечки информации по электромагнитному каналу. При использовании обычных дисплеев и принтеров с этой же целью рекомендуется включать устройства, создающие дополнительный шумовой эффект (фон) – кондиционер, вентилятор и т.д.;
  •  установкой клавиатуры и печатающих устройств на мягкие прокладки с целью снижения утечки информации по акустическому каналу;
  •  размещением оборудования для обработки конфиденциальной информации на расстоянии не менее 2,5 метров от устройств освещения, кондиционирования, связи, металлических труб, теле- и радиоаппаратуры;
  •  организацией электропитания компьютеров от отдельного блока питания (с защитой от побочных электромагнитных излучений или от общей электросети через стабилизатор напряжения);
  •  использованием бесперебойных источников питания (БИП) для персональных компьютеров для силовых электрических сетей с неустойчивым напряжением и плавающей частотой.

7.3. Программно-техническое обеспечение защиты информационной безопасности

Физические средства защиты. Предназначены для внешней охраны территории, систем и объектов на базе вычислительной техники.

Для организации охраны оборудования (узлов и блоков компьютеров, средств передачи данных) и перемещаемых носителей информации используются:

  •  различные замки (механические, с кодовым набором, с управлением от микропроцессора, радиоуправляемые), которые устанавливают на входные двери, ставни, сейфы, шкафы, устройства и блоки системы, микровыключатели, фиксирующие открывание или закрывание дверей и окон;
  •  инерционные датчики, для подключения которых можно использовать осветительную сеть, телефонные провода и проводку ТВ-антенн;
  •  специальные наклейки из фольги или другого магнитопроводного материала, которые наклеиваются на все документы, приборы, узлы и блоки системы для предотвращения их выноса из помещения.
  •  специальные сейфы и металлические шкафы для установки в них отдельных узлов и блоков компьютера для вычислительной системы (принтер, файл-сервер т.п.) и перемещаемых носителей информации.

Для нейтрализации утечки информации по электромагнитным каналам используют экранирующие и поглощающие материалы и изделия:

  •  экранизация рабочих помещений, где установлены системы электронной обработки и передачи данных; осуществляется путем покрытия стен, пола и потолка металлизированными обоями, токопроводящей эмалью и штукатуркой, проволочными сетками или фольгой, установкой загородок из токопроводящего кирпича, многослойных стальных, алюминиевых или из специальной пластмассы листов;
  •  для защиты окон применяют металлизированные шторы и стекла с токопроводящим слоем;
  •  все отверстия закрывают металлической сеткой, соединяемой с шиной заземления или настенной экранировкой;
  •  на вентиляционных каналах монтируют, так называемые, предельные магнитные ловушки, препятствующие распространению радиоволн.

Для защиты от наводок на электрические цепи узлов и блоков автоматизированных систем обработки информации, а также на коммуникационные электрические цепи, широко используют:

  •  экранированный кабель для внутристоечного, внутриблочного, межблочного и наружного монтажа;
  •  экранированные эластичные соединители (разъемы), всевозможные сетевые фильтры подавления электромагнитных излучений;
  •  провода, наконечники, дросселя, конденсаторы и другие помехоподавляющие радио- и электроизделия;
  •  на водопроводных, отопительные газовых и других металлических трубах помещают разделительные диэлектрические вставки, которые осуществляют разрыв электромагнитной цепи.

Аппаратные средства защиты. Основные функции аппаратных средств защиты информации:

  •  запрещение несанкционированного (неавторизованного) внешнего доступа (удаленного пользователя, злоумышленника) к работающей вычислительной системе;
  •  запрещение несанкционированного (неавторизованного) внутреннего доступа к отдельным файлам или базам данных вычислительной системы, возможного в результате случайных или умышленных действий обслуживающего персонала;
  •  защита активных и пассивных (архивных) файлов и баз данных, связанная с не обслуживанием или отключением компьютера) из локальной сети;
  •  защита целостности программного обеспечения.

Эти задачи реализуются аппаратными средствами защиты информации путем:

  •  идентификации субъектов (пользователей, обслуживающего персонала) и объектов (ресурсов) системы;
  •  аутентификации субъекта по предъявленному им идентификатору;
  •  проверки полномочий, заключающейся в проверке соответствия дня недели, времени суток, а также разрешение и создание условий работы субъекту в пределах установленного регламента;
  •  регистрации (протоколирования) при обращении к запрещаемым ресурсам;
  •  реагирования (задержки выполнения работ, отказа в обслуживании, тревожной сигнализации) при попытках несанкционированного доступа к защищаемым ресурсам.

Программные средства защиты. С помощью программных средств защиты решаются следующие задачи информационной безопасности:

  •  контроль загрузки и входа в систему с помощью персональных идентификаторов (имя, код, пароль и т. п.);
  •  разграничение и контроль доступа субъектов к системным и пользовательским ресурсам, терминалам, внешним ресурсам, постоянным и временным наборам данных на магнитных носителях информации и т.п.
  •  изоляция программ процесса, выполняемого в интересах конкретного субъекта от других субъектов (обеспечение работы каждого пользователя в индивидуальной среде);
  •  управление потоками конфиденциальной информации с целью предотвращения записи на магнитные носители данных несоответствующего уровня (грифа) секретности;
  •  защита файлов от вирусных инфекций;
  •  стирание остаточной конфиденциальной информации в оперативной памяти после выполнения запросов;
  •  автоматическое полное или выборочное (по файлам или группам файлов) стирание остаточной конфиденциальной информации на магнитных дисках, выдача протоколов о результатах стирания;
  •  автоматический контроль за работой пользователей в ИС на базе результатов протоколирования и подготовка отчетов по данным записей в системном регистрационном журнале.

Аппаратно-программные средства защиты. Эти средства защиты широко используются при реализации биометрических методов аутентификации пользователей автоматизированных информационных систем.

Аутентификация – проверка идентификатора пользователя, обычно осуществляется перед разрешением доступа к ресурсам автоматизированной информационной системы.

Классификация и примеры реализации методов аутентификации, расположенных в порядке возрастания степени их надежности, представлены в таблице.

Методы аутентификации

Примеры реализации

По знаниям

Парольная защита

По имуществу

Touch-memory

Smart-карты

По навыкам

Клавиатурный почерк

Роспись

По уникальным параметрам

Отпечатки пальцев, сетчатка глаза, голос

В аутентификации по знаниям обычно используется механизм паролей в той или иной реализации. Для того чтобы подтвердить свои права на доступ, достаточно сообщить системе секретный ответ на ее запрос. Преимущества данного метода – простота реализации и дешевизна, недостаток – невысокая надежность. Если злоумышленник каким-либо образом узнал пароль, то система не сможет отличить его от легального пользователя.

При аутентификации по имуществу для подтверждения своих прав необходимо предъявить системе некий "ключ" – предмет, уникальный для каждого пользователя и защищенный от подделки. Вариантов реализации такого метода аутентификации достаточно много. В качестве примеров могут служить магнитные и smart-карты. К преимуществам данного метода можно отнести относительно невысокую стоимость реализации, к недостаткам – требование наличия дополнительного оборудования и трудности в управлении масштабными системами защиты на основе этого метода.

В случае аутентификации по навыкам системе защиты необходимо продемонстрировать какие-то умения, недоступные для других пользователей и плохо поддающиеся подделке. К преимуществам реализации такого метода доказательства прав на доступ можно отнести' возможность сокрытия процесса аутентификации от пользователя, например, он может и не подозревать о том, что в данный момент система проверяет его манеру печатания на клавиатуре, а также - высокую надежность аутентификации. К недостаткам этого метода относятся: сложность реализации и дороговизна, а также необходимость в дополнительном оборудовании и больших вычислительных ресурсах.

Аутентификация по уникальным параметрам – самый надежный метод аутентификации. В нем используется сравнение каких-либо параметров человеческого тела с их цифровыми образами, записанными в память системы разграничения доступа. Преимущество этого метода состоит в высокой надежности аутентификации пользователя, недостатки – в высокой цене и необходимости наличия дополнительного оборудования.

Для аутентификации пользователей по уникальным параметрам используется целый спектр биометрических параметров, в том числе:

  •  отпечатки пальцев;
  •  характеристики ладони;
  •  анализ геометрии ладони руки (используются такие параметры, как длина пяти пальцев каждой руки и др.);
  •  анализ речевых фонем (речевой сигнал переводится в цифровую форму, а затем производится сравнительный анализ речевых фонем с образцами, хранящимися в памяти);
  •  сканирование остаточного изображения сетчатки глаза;
  •  анализ почерка (используются такие характеристики почерка, как давление пера на бумагу, наклон букв, ускорение пера и время написания фамилии и имени владельца).

Криптографические методы защиты:

  •  шифрование с помощью датчика псевдослучайных чисел заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом;
  •  шифрование с помощью криптографических стандартов шифрования данных (с симметричной схемой шифрования), использующих проверенные и апробированные алгоритмы шифрования данных с хорошей криптостойкостью, например, американский стандарт шифрования данных DES, отечественный стандарт – ГОСТ 28147-89;
  •  шифрование с помощью систем с открытым ключом (с асимметричной схемой шифрования). Примером может служить метод RSA криптографической защиты информации с известным ключом.




1. Новый канцлер Гельмут Шмидт
2. Невежество является одним из препятствий вынесения такфира обвинение в неверии определенному человеку
3. Статья 1. Подготовка к регистрации УФ 1
4. Плотности материалов
5. темами виконувала учениця II курсу гр
6. 3 Внутренняя энергия работа и теплота в термодинамике
7. методична карта дисципліни робочий план
8. на тему- Студента ки курсу
9. Казаков Ю
10. . Выполнение арифметических операций с фиксированной и плавающей точкой в ЭВМ
11. Реферат Коллективная психология и личные мотивации
12. Учебно-развлекательная игра Профессиональный лабиринт
13. I Эта процедура вообщето скажут вам стоит безумных денег но вам ее сделают совершенно бесплатно по рекомен
14. Регулирование валютных операций коммерческих банков
15. Оценка тяжести трудового процесса
16. Методические рекомендации по подготовке реферата презентации по дисциплине Синергетические концепции уп
17. Cистемы пожарной сигнализации
18. Можно выделить следующие виды дифференциации-
19. И потом все видели эту бездарную позорную финскую кампанию когда наша огромная страна тыкалась тыкалась о
20. Поняття і типологія політичних режимів