Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Защита информации от несанкционированного доступа и обеспечение конфиденциальности информации
Защита конфиденциальной и ценной информации от несанкционированного доступа и модификации призвана охранять информацию от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и нематериальный ущерб. Защита от несанкционированного доступа технически сводится к задаче разграничения функциональных полномочий и доступа к информации и программам. При этом под словом "доступ" следует понимать не только возможность потенциального нарушителя "читать" хранящуюся в компьютере информацию, но и возможность модифицировать ее штатными и нештатными средствами (разграничение функциональных полномочий). Требования по защите в различных приложениях могут существенно различаться, однако они всегда направлены на достижение трех основных свойств защищаемой информации: - конфиденциальности - засекреченная информация должна быть доступна только тому, кому она предназначена; - целостности - информация, на основе которой принимаются важные решения, должна быть достоверной и точной, а также защищена от возможных непреднамеренных и злоумышленных искажений; - готовности - информация и соответствующие автоматизированные службы должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость. Защита юридической значимости электронных документов оказывается необходимой при использовании ИТ для обработки, хранения и передачи сообщений, файлов, баз данных, содержащих в себе приказы, платежные поручения, контракты и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения споров (в том числе и судебных) должна быть обеспечена возможность доказательства истинности факта того, что автор действительно фиксировал акт своего волеизъявления в отчуждаемом электронном документе, а не был фальсифицирован каким-либо третьим лицом. Для решения данной проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением так называемых цифровых подписей. Эти методы основаны на включении в документы специальных меток, логически неразрывно связанных с его текстом, для порождения которых используется индивидуальный секретный криптографический ключ. При наличии индивидуальных криптографических ключей исключается возможность "подделки" таких меток со стороны других лиц.
Цифровая подпись может неопровержимо свидетельствовать об авторстве того или иного конкретного лица, этот факт может быть проверен получателем. С другой стороны, наличие цифровой подписи лишает злоумышленника возможности отказаться впоследствии от авторства, т.е. опровергнуть факт действительного подписания им электронного документа. Количество распределенных АИС, построенных на основе компьютерных сетей, постоянно растет. Сети позволяют совместно работать с информацией и другими ресурсами большому количеству пользователей в организациях самых разных масштабов. Часто информация, хранимая на сетевых серверах, является секретной и предназначена для ограниченного круга лиц. Предотвращение несанкционированного доступа к такого рода информации становится основой защищенности и конкурентоспособности организации. Основой защиты информации является структура безопасности: ее определение, реализация и управление. Система контроля над безопасностью АИС должна соответствовать риску, связанному с компонентами информационных технологий. Она должна отражать структуру деятельности и информационные потоки. Персонал должен знать процедуры и правила защиты информационных ресурсов и поддерживать высокую степень целостности системы. Основой для создания системы безопасности распределенной АИС является защищенная сетевая операционная система. Функции защиты должны быть включены в систему повсеместно. Файловая система, каталог учетных записей пользователей, система аутентификации пользователей, подсистемы, управление памятью - все требует серьезной проработки и четкого планирования. Например, защита удаленного доступа: дозвон, сетевая маршрутизация, фильтрация сетевых протоколов или сервисов, сетевая регистрация и аутентификация, передача файлов, электронная почта, связь с Интернет, - везде администратор системы должен решать проблемы защиты. Использование разработок сторонних фирм нередко усугубляет эти проблемы, дополнительно встают вопросы совместимости, мощности и наращиваемости.
В частности, для навигации в Интернет возникает потребность в поддержке следующих возможностей: - цифровой подписи программного кода, которая позволяет определить, кто является издателем программного обеспечения, еще до его загрузки (аналогично тому, как сегодня для этого применяются эмблемы и логотипы); - отключении загрузки программного кода, если пользователь предпочитает не видеть объектов на Web-странице, таких как Java-приложения, сценарии или элементы управления; - поддержки стандартов защиты Интернет, так как надежные коммуникации и транзакции без непроизводительных потерь чрезвычайно важны для пользователей программы просмотра и должны поддерживать стандартные протоколы защиты; - цифровых сертификатов для идентификации серверов и пользователей, что позволяет пользователям уникальным образом идентифицировать себя на Web-узлах и обращаться к той информации, на которую они имеют соответствующие полномочия, а также идентифицировать сервер, запрашивая его сертификат; - надежного и эффективного наращивания средств защиты самими пользователями и разработчиками, для чего программа просмотра должна иметь открытую архитектуру шифрования и обеспечивать замену средств защиты для разработки приложений и интеграции с новыми технологиями защиты. Такие способы защиты, как запрос пароля с последующей передачей его в открытом виде по коммуникационному каналу и простые списки доступа на серверах, становятся малоэффективными в условиях прогрессивной коммерциализации Интернет. Примером технологии, предлагающей необходимые для применения в масштабах Интернет универсальность и общность, может служить существующая на сегодняшний день в виде промышленного стандарта Sun Microsystems и проекта стандарта Интернет спецификация, сокращенно называемая SKIP (Simple Key management or Internet Protocol - Простой протокол управления ключами в интерсети). Эта спецификация была разработана компанией Sun Microsystems и предложена в качестве стандарта Интернет. Протокол SKIP обладает следующими свойствами: - совместим с протоколом Интернет - IP; - встраивается в IP-стек выше аппаратно-зависимой его части (аппаратно независим) и работает на всех тех каналах, на которых работает IP; - принадлежность SKIP к IP-стеку обеспечивает прозрачность этого протокола для приложений; - обрабатывает IP-пакеты, не накладывая никаких ограничений на вышележащее программное обеспечение, в свою очередь приложения никак не "чувствуют" SKIP; - для организации защищенного взаимодействия между парой абонентов не требуется никакого дополнительного информационного обмена и не требуется передачи по каналам связи какой-либо открытой информации; - обеспечивает шифрование (путем помещения пакетов, подлежащих защите, в SKIP-пакеты) и аутентификацию (достоверную идентификацию источника) информации. Предлагаются версии продукта различного назначения от простой программы для защиты графика оконечного устройства, работающего с одним выделенным сервером, до полнофункционального продукта защиты станции в корпоративной сети, который обеспечивает учет топологии сети и индивидуальную настройку правил взаимодействия с различными ее узлами. Кроме того, предлагается аппаратно-программный комплекс для коллективной защиты локальных сетей.
Другой пример - это система защиты, которая соответствует требованиям уровня защиты С2, определенным в издании Национального центра защиты компьютеров Министерства обороны США, известном как "Оранжевая книга". Независимо от того, являются ли ОС отдельно стоящими или сетевыми, в США они оцениваются по критериям, установленным в Оранжевой книге. Согласно требованиям уровня защиты С2, защищенная сетевая система характеризуется рядом параметров. Важнейшими требованиями уровня защиты С2 являются следующие: - владелец ресурса (например, файла) должен иметь возможность контроля доступа к ресурсу; - операционная система должна защищать находящиеся в памяти компьютера и принадлежащие одному процессу данные от случайного их использования другими процессами (например, защищать участок памяти, занятый процессом, так что его содержимое не может быть прочитано даже после того, как процесс освободил его); - при удалении файла с диска пользователи не должны иметь доступа к его данным, если дисковое пространство, ранее занятое удаленным файлом, выделяется для использования новым файлом; - каждый пользователь должен быть уникальным образом идентифицирован в системе, а система - иметь возможность применения этой идентификации для отслеживания всей деятельности пользователя; - администраторы системы должны иметь возможность аудита всех событий, связанных с защитой системы, а также действий отдельных пользователей; правами доступа к данным аудита должен обладать ограниченный круг администраторов; - система должна защищать себя от вмешательства, такого как модификация работающей системы или файлов, хранящихся на диске. Кроме того, вводятся дополнительные требования, определяемые самой практикой, - они относятся к управлению защитой и ее использованию. Например, следующие: - контроль со стороны администратора за тем, какие и кем используются ресурсы; - возможность централизованного управления привилегиями и правами; - возможность включения пользователей в группы, установки допустимого времени работы и т. п.; - аудит таких событий, как попытка регистрации, доступа к файлам,
- принтерам и т.д.; - блокировка учетных записей при неверной регистрации; - установление срока жизни и правил использования пароля. Процедура регистрации пользователя обеспечивает доступ к соответствующим ресурсам. Для пользователя невидимы такие процессы, как шифрование пароля на системном уровне, подразумевающее отсутствие передачи пароля в открытом виде по сети. Шифрование препятствует обнаружению пароля при несанкционированном просмотре сетевых пакетов. Пользователь определяет права доступа к ресурсам, которыми он "владеет". Например, чтобы разрешить совместное использование своего документа, он может указать, кто и как именно может с ним работать. Разумеется, доступ к ресурсам АИС контролируется только администраторами с соответствующими правами. Пример более глубокого использования защиты - способность системы защищать данные, находящиеся в физической памяти компьютера. Если данные больше не содержатся на диске, система предотвращает несанкционированный доступ к той области диска, где они содержались, и никакая программа не "подсмотрит" информацию, с которой оперирует в данный момент другое приложение в физической памяти машины. Стандарт специфицирует функции, которые позволяют: - приложениям подключаться к различным системам криптографии (CSP), выбирая определенный CSP по имени или в соответствии с требуемым классом функциональности; - приложениям создавать и настраивать криптографические ключи; - приложениям обмениваться ключами; - выполнять шифрование/дешифрацию данных в приложениях; - приложениям вычислять криптографически защищенные наборы данных, а также выполнять цифровую подпись данных.
|
||||||||
Последнее изменение этой страницы: 2021-03-09; просмотров: 154; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.224.184.149 (0.02 с.) |