Классификация методов и средств защиты данных 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Классификация методов и средств защиты данных



На первом этапе развития концепций обеспечения безопасности данных преимущество отдавалось программным средствам защиты. Когда практика показала, что для обеспечения безопасности данных этого недостаточно, интенсивное развитие получили всевозможные устройства и системы. Постепенно, по мере формирования системного подхода к проблеме обеспечения безопасности данных, возникла необходимость комплексного применения методов защиты и созданных на их основе средств и механизмов защиты. Классификация методов и средств защиты данных представлена на Рис. 4.

Рис. 4. Классификация методов и средств защиты данных

Рассмотрим кратко основные методы защиты данных.

Управление представляет собой регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки и передачи данных, где в качестве ресурсов рассматриваются технические средства, ОС, программы, БД, элементы данных и т.п.

Препятствия физически преграждают нарушителю путь к защищаемым данным.

Маскировка представляет собой метод защиты данных путем их криптографического закрытия.

Регламентация как метод защиты заключается в разработке и реализации в процессе функционирования ИВС комплексов мероприятий, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск НСД к данным. Регламентация охватывает как структурное построение ИВС, так и технологию обработки данных, организацию работы пользователей и персонала сети.

Побуждение состоит в создании такой обстановки и условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными нормами.

Принуждение включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными.

На основе перечисленных методов создаются средства защиты данных. Все средства защиты можно разделить на формальные и неформальные.

Формальные средства защиты

Формальными называются такие средства защиты, которые выполняют свои функции по заранее установленным процедурам без вмешательства человека. Они подразделяются на технические и программные средства.

К техническим средствам защиты относятся все устройства, которые предназначены для защиты данных. В свою очередь, технические средства защиты можно разделить на физические и аппаратные. При этом физическими называются средства защиты, которые создают физические препятствия на пути к защищаемым данным и не входят в состав аппаратуры ИВС, а аппаратными - средства защиты данных, непосредственно входящие в состав аппаратуры ИВС.

Программными называются средства защиты данных, функционирующие в составе программного обеспечения ИВС.

Отдельную группу формальных средств составляют криптографические средства, которые реализуются в виде программных, аппаратных и программно-аппаратных средств защиты.

Физические средства защиты

Физические средства защиты создают препятствия для нарушителей на путях к защищаемым данным, например, на территорию, на которой располагаются объекты ИВС, в помещение с аппаратурой и носителями данных и т.д. Они выполняют следующие основные функции: охрана территории и зданий, охрана внутренних помещений, охрана оборудования и наблюдение за ним, контроль доступа в защищаемые зоны, нейтрализация излучений и наводок, создание препятствий визуальному наблюдению и подслушиванию, противопожарная защита, блокировка действий нарушителя и т.п.

Для предотвращения проникновения нарушителей на охраняемые объекты применяются следующие основные технические устройства:

· сверхвысокочастотные, ультразвуковые и инфракрасные системы, основанные на изменении частоты отражения от движущегося объекта сигнала и предназначенные для обнаружения движущихся объектов, определения их размеров, скорости и направления перемещения, применяются главным образом внутри помещений, СВЧ системы могут применяться и для охраны зданий и территорий;

· лазерные и оптические системы реагируют на пересечение нарушителями светового луча и применяются, в основном, внутри помещений;

· телевизионные системы широко применяются для наблюдения как за территорией охраняемого объекта, так и за обстановкой внутри помещений;

· кабельные системы используются для охраны небольших объектов и оборудования внутри помещений и состоят из заглубленного кабеля, окружающего защищаемый объект и излучающего радиоволны; приемник излучения реагирует на изменение поля, создаваемое нарушителем;

· системы защиты окон и дверей предназначены не только для препятствия механическому проникновению, а, главным образом, для защиты от наблюдения и подслушивания.

Регулирование доступа на территорию и в помещения может осуществляться и с помощью специальных замков и датчиков, а также идентифицирующих устройств. Для защиты от перехвата электромагнитного излучения применяются экранирование и зашумляющие генераторы излучений.

Аппаратные средства защиты

Под аппаратными средствами защиты понимаются специальные средств, непосредственно входящие в состав технического обеспечения ИВС и выполняющие функции защиты как самостоятельно, так и в комплексе с другими средствами.

Аппаратные средства защиты данных можно условно разбить на группы согласно типам аппаратуры, в которых они используются: средства защиты процессора, памяти, терминалов, устройств ввода-вывода, каналов связи. Не останавливаясь на технических деталях, кратко рассмотрим содержание средств защиты перечисленных групп аппаратуры.

Процессоры. Одним из главных условий обеспечения безопасности обрабатываемых данных является невозможность одной программы влиять на процесс выполнения другой программы и особенно на выполнение программ ОС. Обычно это реализуется введением так называемого привилегированного состояния процессора (в некоторых системах - режима супервизора), характеризуемого специальными привилегированными командами. Попытки выполнить эти команды, которые используются для управления процессом обработки заданий и для выполнения отдельных функций защиты, в состоянии "задача пользователя" вызывают прерывание, обрабатываемое ОС. Для выполнения функций защиты в состав процессора включаются программно-читаемые идентификаторы процессора и других технических устройств, специальные биты секретности, средства контроля регистров, устанавливающих границы памяти и т.д.

Память. Многие ЭВМ и устройства, входящие в состав ИВС, содержат различные механизмы защиты памяти для предотвращения чтения и модификации данных различными пользователями. Для защиты памяти обычно используются следующие средства и механизмы:

· регистры границ памяти, устанавливающие нижний и верхний адреса оперативной памяти для программы, выполняемой в данный момент времени;

· "замки" защиты блоков памяти фиксированного размера в ОП. Выполняемая программа заносит свой ключ в специальный регистр. Каждая выборка и запись в ОП контролируется аппаратными средствами на подтверждение того, что ключ соответствует замку;

· сегментация памяти, представляющая использование дескрипторов для описания единиц данных в оперативной памяти. Каждый дескриптор содержит начальный адрес сегмента, его длину и указатели, определяющие вид доступа к его данным;

· страничная организация памяти, в которой каждой программе пользователя ставится в соответствие таблица страниц, отображающая виртуальные адреса в физические. Обычно защита страничной организации памяти реализуется через сегментацию;

· иерархические кольца безопасности, которые обеспечивают аппаратную изоляцию данных и программ, относящихся к различным кольцам.

Терминалы обычно содержат замки для предотвращения несанкционированного включения, а также блокираторы, которые могут содержать устройства установления подлинности пользователя по жетону, отпечаткам пальцев и т.п. Для систем с высокими требованиями к обеспечению безопасности данных терминалы снабжаются встроенными схемами шифрования данных, идентификация терминала и т.д.

Устройства ввода-вывода для решения задач защиты могут содержать:

· регистры адресов и идентификаторов;

· регистры границ выделенной устройству памяти, схемы проверки канала ввода-вывода;

· регистры контроля уровня секретности канала связи;

· схемы контроля номера канала и т.п.

Каналы связи защищаются, в основном, криптографическими средствами.

Аппаратные средства защиты включают и вспомогательные устройства, которые обеспечивают функционирование СОБД. Такими устройствами являются, например, устройства уничтожения информации на магнитных носителях, устройства сигнализации и нарушении регистров границ памяти и т.п.

Программные средства защиты

Программными называются средства защиты данных, функционирующие в составе программного обеспечения средств и механизмов защиты данных. Они выполняют функции защиты данных самостоятельно или в комплексе с другими средствами защиты.

Классификация программных средств защиты по функциональному назначению приведена на Рис. 5.

Программные средства внешней защиты включают программные средств обеспечения функционирования физических средств, защиты территории, помещений, отдельных каналов связи и устройств ИВС. В настоящее время выпускается множество систем охранной сигнализации, содержащих микропроцессоры и ЭВМ. Программные средства используются также в устройствах в устройствах опознания личности по различным характеристикам, таким, как голос, отпечатки пальцев и т.д.

Рис. 5 Классификация программных средств защиты

Основным методом защиты данных, передаваемых по каналам связи, является криптографическое закрытие данных, которое реализуется программными, аппаратными и программно-аппаратными средствами. Кроме этого, используются следующие программные средства:

· опознание корреспондентов;

· проверка уровня секретности канала;

· проверка адресов корреспондентов;

· проверка идентификаторов корреспондентов во время обмена большими объемами данных и т.д.

Программные средства внутренней защиты охватывают совокупность средств и механизмов защиты данных, находящихся в аппаратуре ИВС. Их основным назначением является регулирование и контроль использования данных и ресурсов системы в строгом соответствии с установленными правами доступа.

Типичная схема функционирования этих программных средств включает следующие основные этапы:

1) установление подлинности субъекта, обращающегося к ресурсам системы:

2) проверка соответствия характера запроса предоставленным полномочиям данного субъекта;

3) принятие решения в соответствии с результатом проверки полномочий.

Регулирование использования технических средств обычно осуществляется по таким параметрам, как время доступа и запрашиваемое действие при доступе.

Защита программного обеспечения осуществляется такими методами, как, например, контрольное суммирование и шифрование.

Программные средства управления защитой выполняют три основных класса задач:

1) задачи управления абонентами сети (регистрация абонентов, генерация служебной информации для абонентов, рассылка служебной информации абонентам);

2) задачи управления СОБД (распределение ресурсов защиты, координация работы элементов и подсистем СОБД);

3) задачи принятия решений в нештатных ситуациях (система поддержки принятия решения администратором СОБД, выработка управляющих воздействий для компенсации нарушения функционирования СОБД).

Программные средства обеспечения функционирования СОБД включают средства, выполняющие функции контроля, регистрации, уничтожения, сигнализации и имитации.

Средства контроля осуществляют тестирование элементов СОБД, а также постоянный сбор информации о функционировании элементов СОБД. Эта информация служит исходными данными для средств поддержки принятия решения и выработке управляющих воздействий.

Средства регистрации обеспечивают сбор, хранение, обработку и выдачу данных о состоянии СОБД.

Средства уничтожения предназначены для уничтожения остаточных данных и могут предусматривать аварийное уничтожение данных в случае прямой угрозы НСД, которая не может быть блокирована системой.

Средства сигнализации предназначены для предупреждения пользователей при их обращении к защищенным данным и для предупреждения администратора СОБД при обнаружении факта НСД к данным, искажения программных средств защиты, выходе или выводе из строя аппаратных средств защиты и т.п.

Средства имитации имитируют работу с нарушителями при обнаружении попытки НСД к защищаемым данным. Имитация позволяет увеличить время на определение места и характера НСД, что особенно важно в территориально распределенных сетях, и "увести" нарушителя в сторону от защищаемых данных.



Поделиться:


Последнее изменение этой страницы: 2021-12-15; просмотров: 36; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.223.172.252 (0.016 с.)