Защита информации в локальных сетях
ональных компьютеров,
архитектурных решений и легкая адаптируемость для решения
разнообразных задач пользователей.
Следует отметить, что использование гибких магнитных дисков создает
условия для злоумышленных действий (подмена, хищение, внесение в систему
“компьютерного вируса”, несанкционированное копирование информации,
незаконное использование сети ЭВМ и др.).
Важнейшая мера защиты информации на этом направлении - четкая
организация и контроль использования гибких магнитных дисков.
Любая ЭВМ при работе создает электромагнитное поле, которое позволяет
несанкционированно принимать и получать информацию. В ПК это особенно
опасно, так как информации, обрабатываемая в них. Более структурирована. В
целях защиты используются самые различные мероприятия от экранирования
зданий и помещений до подавления излучений специальными генераторами шумов.
Так же одним из основных средств защиты информации в ЭВМ являются
криптографические средства. Они имеют своей задачей защиту информации при
передаче по линиям связи, хранении на магнитных носителях, а так же
препятствуют вводу ложной информации (имитостойкость).
Практическая реализация криптографических средств защиты может быть
программной, т.е. шифрование реализуется специальной программой, и
технической, с помощью специальных технических средств, реализующих
алгоритм шифрования.
Основные трудности в реализации систем защиты состоят в том, что они
должны удовлетворять двум группам противоречивых требований:
1. Исключение случайной или преднамеренной выдачи информации
посторонним лицам и разграничение доступа к устройствам и ресурсам
системы всех пользователей.
2. Система защиты не должна создавать заметных неудобств пользователям
в процессе из работы с использованием ресурсов СОД. В частности
должны обеспечиваться:
11. полная свобода доступа каждого пользователя и независимость его
работы в пределах предоставленных ему прав и полномочий;
12. удобство работы с информацией для групп взаимосвязанных
пользователей;
13. возможности пользователям допускать своей информации.
Чтобы надежно защитить информацию, система защиты должна регулярно
обеспечивать защиту:
1. Системы обработки данных от посторонних лиц.
2. Системы обработки данных от пользователей.
3. Пользователей друг от друга.
4. Каждого пользователя от себя самого.
Систем обработки от самой себя.
1. ПУТИ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
В СИСТЕМАХ ОБРАБОТКИ ДАННЫХ.
1. Пути несанкционированного доступа, классификация способов и средств
защиты информации.
Архитектура СОД и технология ее функционирования позволяет
злоумышленнику находить или специально создавать лазейки для скрытого
доступа к информации, причем многообразие и разнообразие даже известных
фактов злоумышленных действий дает достаточные основания предполагать, что
таких лазеек существует или может быть создано много. Пути
несанкционированного получения информации приведены на рисунке 1.
Несанкционированный доступ к информации, находящейся в СОД бывает:
1. КОСВЕННЫМ - без физического доступа к элементам СОД и
2. ПРЯМЫМ - с физическим доступом к элементам СОД.
(с изменением их или без изменения).
В настоящее время существуют следующие пути несанкционированного
получения информации (каналы утечки информации):
14. применение подслушивающих устройств;
15. дистанционное фотографирование;
16. перехват электромагнитных излучений;
17. хищение носителей информации и производственных отходов;
18. считывание данных в массивах других пользователей;
19. копирование носителей информации;
20. несанкционированное использование терминалов;
21. маскировка под зарегистрированного пользователя с помощью хищения
паролей и других реквизитов разграничения доступа;
22. использование программных ловушек;
23. получение защищаемых данных с помощью серии разрешенных запросов;
24. использование недостатков языков программирования и операционных
систем;
25. преднамеренное включение в библиотеки программ специальных блоков
типа “троянских коней”;
26. незаконное подключение к аппаратуре или линиям связи вычислительной
системы;
27. злоумышленный вывод из строя механизмов защиты.
Излучение
Массивы Излучение Подключение Перекрестная
информации наводка
ЭВМ
УЗЕЛ
СВЯЗИ
Подключение
Оператор Терминалы
Программист
Пользователь
Эксплуатационник
Рис.1. Пути несанкционированного доступа к информации.
Классификация способов и средств защиты информации
Для решения проблемы защиты информации основными средствами,
используемыми для создания механизмов защиты принято считать:
1. Технические средства - реализуются в виде электрических,
электромеханических, электронных устройств. Вся совокупность технических
средств принято делить на:
28. аппаратные - устройства, встраиваемые непосредственно в аппаратуру,
или устройства, которые сопрягаются с аппаратурой СОД по
стандартному интерфейсу (схемы контроля информации по четности,
схемы защиты полей памяти по ключу, специальные регистры);
29. физические - реализуются в виде автономных устройств и систем
(электронно-механическое оборудование охранной сигнализации и
наблюдения. Замки на дверях, решетки на окнах).
2. Программные средства - программы, специально предназначенные для
выполнения функций, связанных с защитой информации.
В ходе развития концепции защиты информации специалисты пришли к
выводу, что использование какого-либо одного из выше указанных способов
защиты, не обеспечивает надежного сохранения информации. Необходим
комплексных подход к использованию и развитию всех средств и способов
защиты информации. В результате были созданы следующие способы защиты
информации (рис. 2):
1. Препятствие - физически преграждает злоумышленнику путь к
защищаемой информации (на территорию и в помещения с аппаратурой, носителям
информации).
2. Управление доступом - способ защиты информации регулированием
использования всех ресурсов системы (технических, программных
средств, элементов данных).
Управление доступом включает следующие функции защиты:
30. идентификацию пользователей, персонала и ресурсов системы, причем
под идентификацией понимается присвоение каждому названному выше
объекту персонального имени, кода , пароля и опознание субъекта или
объекта про предъявленному им идентификатору;
31. проверку полномочий, заключающуюся в проверке соответствия дня
недели, времени суток, а также запрашиваемых ресурсов и процедур
установленному регламенту;
32. разрешение и создание условий работы в пределах установленного
регламента;
33. регистрацию обращений к защищаемым ресурсам;
34. реагирование (задержка работ, отказ, отключение, сигнализация) при
попытках несанкционированных действий.
Рис. 2. Способы и средства защиты информации в СОД.
3. Маскировка - способ защиты информации с СОД путем ее
криптографического. При передаче информации по линиям связи большой
протяженности криптографическое закрытие является единственным
способом надежной ее защиты.
4. Регламентация - заключается в разработке и реализации в процессе
функционирования СОД комплексов мероприятий, создающих такие условия
автоматизированной обработки и хранения в СОД защищаемой информации,
при которых возможности несанкционированного доступа к ней сводились
бы к минимуму. Для эффективной защиты необходимо строго
регламентировать структурное построение СОД (архитектура зданий,
оборудование помещений, размещение аппаратуры), организацию и
обеспечение работы всего персонала. Занятого обработкой информации.
5. Принуждение - пользователи и персонал СОД вынуждены соблюдать
правила обработки и использования защищаемой информации под угрозой
материальной, административной или уголовной ответственности.
Рассмотренные способы защиты информации реализуются применением
различных средств защиты, причем различают технические, программные,
организационные законодательные и морально-этические средства.
Организационными средствами защиты называются организационно-правовые
мероприятия, осуществляемые в процессе создания и эксплуатации СОД для
обеспечения защиты информации. Организационные мероприятия охватывают все
структурные элементы СОД на всех этапах: строительство помещений,
проектирование системы, монтаж и наладка оборудования, испытания и
проверки, эксплуатация.
К законодательным средствам защиты относятся законодательные акты
страны, которыми регламентируются правила использования и
| | скачать работу |
Защита информации в локальных сетях |