Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Защита информации в локальных сетях

ональных  компьютеров,
        архитектурных  решений   и   легкая   адаптируемость   для   решения
        разнообразных задач пользователей.
      Следует отметить, что использование гибких  магнитных  дисков  создает
условия для злоумышленных действий (подмена,  хищение,  внесение  в  систему
“компьютерного   вируса”,   несанкционированное   копирование    информации,
незаконное использование сети ЭВМ и др.).
      Важнейшая  мера  защиты  информации  на  этом  направлении  -   четкая
организация и контроль использования гибких магнитных дисков.
      Любая ЭВМ при работе создает электромагнитное поле, которое  позволяет
несанкционированно принимать  и  получать  информацию.  В  ПК  это  особенно
опасно, так как информации, обрабатываемая в них. Более  структурирована.  В
целях защиты  используются  самые  различные  мероприятия  от  экранирования
зданий и помещений до подавления излучений специальными генераторами шумов.
      Так же одним из основных средств  защиты  информации  в  ЭВМ  являются
криптографические средства. Они имеют своей задачей  защиту  информации  при
передаче по  линиям  связи,  хранении  на  магнитных  носителях,  а  так  же
препятствуют вводу ложной информации (имитостойкость).
      Практическая реализация криптографических средств  защиты  может  быть
программной,  т.е.  шифрование   реализуется   специальной   программой,   и
технической,  с  помощью  специальных   технических   средств,   реализующих
алгоритм шифрования.
      Основные трудности в реализации систем защиты состоят в том,  что  они
должны удовлетворять двум группам противоречивых требований:
     1.  Исключение   случайной   или   преднамеренной   выдачи   информации
        посторонним лицам и разграничение доступа к устройствам  и  ресурсам
        системы всех пользователей.
     2. Система защиты не должна создавать заметных неудобств  пользователям
        в процессе из работы с  использованием  ресурсов  СОД.  В  частности
        должны обеспечиваться:
    11. полная свобода доступа  каждого  пользователя  и  независимость  его
        работы в пределах предоставленных ему прав и полномочий;
    12.  удобство   работы   с   информацией   для   групп   взаимосвязанных
        пользователей;
    13. возможности пользователям допускать  своей информации.
      Чтобы надежно защитить информацию,  система  защиты  должна  регулярно
обеспечивать защиту:
     1. Системы обработки данных от посторонних лиц.
     2. Системы обработки данных от пользователей.
     3. Пользователей друг от друга.
     4. Каждого пользователя от себя самого.
      Систем обработки от самой себя.

     1. ПУТИ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
                В СИСТЕМАХ ОБРАБОТКИ ДАННЫХ.

     1. Пути несанкционированного доступа, классификация способов и  средств
        защиты информации.

       Архитектура  СОД   и   технология   ее   функционирования   позволяет
злоумышленнику  находить  или  специально  создавать  лазейки  для  скрытого
доступа к информации, причем  многообразие  и  разнообразие  даже  известных
фактов злоумышленных действий дает достаточные основания  предполагать,  что
таких   лазеек   существует   или   может   быть   создано    много.    Пути
несанкционированного получения информации приведены на рисунке 1.
      Несанкционированный доступ к информации, находящейся в СОД бывает:
     1. КОСВЕННЫМ - без физического доступа к элементам СОД и
     2. ПРЯМЫМ - с физическим доступом к элементам СОД.
                 (с изменением их или без изменения).
      В  настоящее  время  существуют  следующие  пути  несанкционированного
получения информации (каналы утечки информации):
    14. применение подслушивающих устройств;
    15. дистанционное фотографирование;
    16. перехват электромагнитных излучений;
    17. хищение носителей информации и производственных отходов;
    18. считывание данных в массивах других пользователей;
    19. копирование носителей информации;
    20. несанкционированное использование терминалов;
    21. маскировка под зарегистрированного пользователя  с  помощью  хищения
        паролей и других реквизитов разграничения доступа;
    22. использование программных ловушек;
    23. получение защищаемых данных с помощью серии разрешенных запросов;
    24. использование недостатков  языков  программирования  и  операционных
        систем;
    25. преднамеренное включение в библиотеки  программ  специальных  блоков
        типа “троянских коней”;
    26. незаконное подключение к аппаратуре или линиям связи  вычислительной
        системы;
    27. злоумышленный вывод из строя механизмов защиты.



                          Излучение
Массивы               Излучение         Подключение             Перекрестная

 информации                                                          наводка

                                                                         ЭВМ
                       УЗЕЛ

                           СВЯЗИ



                                             Подключение


                                  Оператор                 Терминалы



                                                                 Программист
             Пользователь



                            Эксплуатационник



Рис.1. Пути несанкционированного доступа к информации.
       Классификация способов и средств защиты информации

       Для  решения  проблемы  защиты   информации   основными   средствами,
используемыми для создания механизмов защиты принято считать:
       1.  Технические  средства  -  реализуются   в   виде   электрических,
электромеханических, электронных  устройств.  Вся  совокупность  технических
средств принято делить на:
    28. аппаратные - устройства, встраиваемые непосредственно в  аппаратуру,
        или  устройства,  которые   сопрягаются   с   аппаратурой   СОД   по
        стандартному интерфейсу  (схемы  контроля  информации  по  четности,
        схемы защиты полей памяти по ключу, специальные регистры);
    29. физические -  реализуются  в  виде  автономных  устройств  и  систем
        (электронно-механическое  оборудование   охранной   сигнализации   и
        наблюдения. Замки на дверях, решетки на окнах).
     2. Программные средства -  программы,  специально  предназначенные  для
        выполнения функций, связанных с защитой информации.
      В ходе развития  концепции  защиты  информации  специалисты  пришли  к
выводу, что использование какого-либо  одного  из  выше  указанных  способов
защиты,  не  обеспечивает   надежного   сохранения   информации.   Необходим
комплексных подход к  использованию  и  развитию  всех  средств  и  способов
защиты информации.  В  результате  были  созданы  следующие  способы  защиты
информации (рис. 2):
       1.  Препятствие  -  физически  преграждает  злоумышленнику   путь   к
защищаемой информации (на территорию и в помещения с аппаратурой,  носителям
информации).
     2.  Управление  доступом  -  способ  защиты  информации  регулированием
        использования  всех  ресурсов  системы   (технических,   программных
        средств, элементов данных).
      Управление доступом включает следующие функции защиты:
    30. идентификацию пользователей, персонала и  ресурсов  системы,  причем
        под идентификацией понимается  присвоение  каждому  названному  выше
        объекту персонального имени, кода , пароля и опознание субъекта  или
        объекта про предъявленному им идентификатору;
    31. проверку  полномочий,  заключающуюся  в  проверке  соответствия  дня
        недели, времени суток, а также  запрашиваемых  ресурсов  и  процедур
        установленному регламенту;
    32. разрешение и  создание  условий  работы  в  пределах  установленного
        регламента;
    33. регистрацию обращений к защищаемым ресурсам;
    34. реагирование (задержка работ, отказ, отключение,  сигнализация)  при
        попытках несанкционированных действий.



Рис. 2. Способы и средства защиты информации в СОД.


     3.  Маскировка  -   способ   защиты   информации   с   СОД   путем   ее
        криптографического. При передаче информации по линиям связи  большой
        протяженности  криптографическое  закрытие   является   единственным
        способом надежной ее защиты.
     4. Регламентация - заключается в разработке  и  реализации  в  процессе
        функционирования СОД комплексов мероприятий, создающих такие условия
        автоматизированной обработки и хранения в СОД защищаемой информации,
        при которых возможности несанкционированного доступа к ней сводились
        бы  к   минимуму.   Для   эффективной   защиты   необходимо   строго
        регламентировать структурное  построение  СОД  (архитектура  зданий,
        оборудование  помещений,  размещение  аппаратуры),   организацию   и
        обеспечение работы всего персонала. Занятого обработкой информации.
     5. Принуждение  -  пользователи  и  персонал  СОД  вынуждены  соблюдать
        правила обработки и использования защищаемой информации под  угрозой
        материальной, административной или уголовной ответственности.
         Рассмотренные способы  защиты  информации  реализуются  применением
различных  средств  защиты,  причем  различают   технические,   программные,
организационные законодательные и морально-этические средства.
      Организационными средствами защиты называются  организационно-правовые
мероприятия, осуществляемые в  процессе  создания  и  эксплуатации  СОД  для
обеспечения защиты информации. Организационные  мероприятия  охватывают  все
структурные  элементы  СОД  на   всех   этапах:   строительство   помещений,
проектирование  системы,  монтаж  и  наладка   оборудования,   испытания   и
проверки, эксплуатация.
      К законодательным  средствам  защиты  относятся  законодательные  акты
страны,  которыми  регламентируются  правила   использования   и   
12345След.
скачать работу

Защита информации в локальных сетях

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ