Защита информации в информационных системах. Первый аспект защиты 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Защита информации в информационных системах. Первый аспект защиты



Выделяют 4 типа угроз защите:

1. Перехват: ситуация, когда неавторизованный агент получает доступ к службам или данным

2. Прерывание: ситуация, когда службы или данные становятся недоступными, уничтожаются или их невозможно использовать

3. Модификация: включает в себя неавторизованные изменения данных или фальсификацию служб, с тем, чтобы они не соответствовали своему назначению

4. Подделка: ситуация, когда создаются дополнительные данные или осуществляется деятельность, невозможная в нормальных условиях

К основным механизмам защиты относятся:

1. Шифрование

2. Аутентификация, т.е. создание паролей с привязанным к ним правилами, т.е. возможностями данного пользователя в системе.

3. Авторизация: выдача прав дотупа

4. Аудит

Выделяют 2 аспекта защиты:

- создание средств для организации защищенных каналов связи между процессами. Защищенный канал предоставляет средства взаимной аутентификации сторон и защищает сообщения во время пересылки от фальсификации, а так же предоставляет средства поддержания конфеденциальности. Кроме этого защищенный канал должен предоставлять гарантии целостности сообщений, т.е. защищенность сообщений от изменений. При этом защита от изменений должна работать как во время передачи сообщений по сети, так и защищать сообщения от злоумышленного изменения его одной из сообщающихся сторон. Обычно для решения этих проблемм используется криптография с секретным ключом или с использованием сеансовых ключей, которые обычно требуются только в течение времени существования канала.

После закрытия канала соответствующий сеансовый ключ отменяется. Использование ключей становится наиболее сложным в случае группового взаимодействия. Простейшее решение – это использование всей группой 1-го ключа. Альтернативное решение – это когда каждая пара членов группы совместно использует отдельные ключи. Т.о. при проектировании систем приходится делать выбор между исключительно симметричной криптосистемой, т.е. основаной на совместном использовании секретных ключей или сочетанием её с системой с открытым ключем, когда каждый член группы будет иметь собственнуя пару ключей: открытый ключ, котороый используется между всеми членами группы и закрытый ключ.

Наиболее часто криптография с открытым ключом используется для рассылки общих секретных ключей.

- контроль доступа или авторизации касается вопросов защиты ресурсов.


ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ. ВТОРОЙ АСПЕКТ ЗАЩИТЫ

Выделяют 4 типа угроз защите:

5. Перехват: ситуация, когда неавторизованный агент получает доступ к службам или данным

6. Прерывание: ситуация, когда службы или данные становятся недоступными, уничтожаются или их невозможно использовать

7. Модификация: включает в себя неавторизованные изменения данных или фальсификацию служб, с тем, чтобы они не соответствовали своему назначению

8. Подделка: ситуация, когда создаются дополнительные данные или осуществляется деятельность, невозможная в нормальных условиях

К основным механизмам защиты относятся:

1.Шифрование

2.Аутентификация, т.е. создание паролей с привязанным к ним правилами, т.е. возможностями данного пользователя в системе.

3.Авторизация: выдача прав дотупа

4.Аудит

Выделяют 2 аспекта защиты:

- создание средств для организации защищенных каналов связи между процессами.

- контроль доступа или авторизации касается вопросов защиты ресурсов. Только для процессов, имеющих собственные права доступа к соответствующим ресурсам и возможностям их использования.

Существует 2 способа реализации контроля доступа:

1. Каждый из ресурсов может поддерживать собственный список доступа, в котором перечислены права доступа всех пользователей ил процессов. Процесс или пользователь может иметь сертификат точно устанавливающий его права доступа на ресурс или процесс. Основное достоинство сертификата состоит в том, что процесс может легко передать свой талон другому процессу, отдав ему права доступа. Недостатком сертификата является то, что их не легко отозвать.

2. В случае разработки неизолированной для внешнего мира системы, для её защиты используется специальное ПО, поддерживающее технологию шлюзов. Использование этой технологии позволяет отсечь часть системы от внешнего мира. Все выходящие и особенно входящие пакеты проходят через специальный компьютер и перед тем как будут переданы дальше – проверяются. Наибольшее внимание в таких системах уделяется защите мобильных кодов или программ агентов перемещающихся по сети, а также самих хостов сети от перемещающихся по ним агентов-злоумышленников. Для этого существуют различные способы, основанные на методах просеивания информации и отслеживания контрольных сумм.


ПРОЕКТИРОВАНИЕ ИНТЕГРИРОВАННОЙ ИС

Цель создания: построение системы с наивысшей производительностью при минимальных затратах. Решение по данному вопросу принимаются в следующей последовательности:

1. Выбор технологии обработки данных среди следующих возможных:

1.1. централизованная

1.2. децентрализованная

1.3.частичное распределение

1.4.распределение

Здесь наиболее важным критерием выбора является географическое размещение и распределение объекта с т.зр. источников и потребителей данных, наличие коммуникаций между подразделениями или возможность их создания, необходимость группировки данных для отдельных прикладных систем, реальные информационные потоки, выявленные на этапе обследования объекта.

2. определение стандарта информационных структур, исключающего дублирование данных и регламентирующего актуализацию совместно используемых данных. С этой т.зр. рассматривается критическая группа данных – нормативно-справочная информация (НСИ), обновление которой может быть заданно регламентом, определяемым пользователем, модифицирующем эти данные и обеспечивающие защиту НСИ от модификаций остальных пользователей. Изменение в структуре НСИ возможны только при согласовании требований всех пользователей.

3. определение программно-технического комплекса для реализации интегрированной БД на предприятии. Предоставляемые им средства в различной степени должны покрывать возможные требования к комплексу технических средств и программному обеспечению всех уровней, т.е. системного, сетевого, инструментального и прикладного lzk отечественных предприятий. Решающее значение при выборе ПТК имеет соотношение «качество-стоимость». Вместе с тем должны учитываться проблемы, связанные с опытом работы фирмы в данной отрасли, опытом внедрения аналогичных систем, простотой адаптации прикладных систем, степенью проникновения фирм на отечественны рынок.

4. Разработка спецификаций на комплекс технических средств и состав ПО. На данном этапе производится оценка комплекса технических средств с т.зр. соответствия выдвигаемых к нему требований.

ТРЕБОВАНИЯ К КОМПЛЕКСУ ТЕХНИЧЕСКИХ СРЕДСТВ, ПРИ СОЗДАНИИ ИНТЕГРИРОВАННОЙ ИС

На данном этапе производится оценка КТС по следующим параметрам:

1. Объём хранимой оперативной информации.

2. Объём хранимой архивной информации.

3. Объём обработанной в опер. режиме информации.

4. Количество одновременно работающих в сети пользователей для каждого объекта.

5. Классы решаемых задач и требуемая для них производительность компонентов.

Требования для КТС не ограничиваются объёмными и временными характеристиками. Кроме этого определяются требования:

1) К составным компонентам ИС

2) Числу уровней иерархии КТС

3) Степени распределённости ИС.

4) Способам и средствам связи на локальном и распределённом уровнях.

5) Режимом функционирования КТС.

6) Численности и квалификации персонала, обслуживающего КТС.

7) Требования к СУБД.

8) Требования к инструментному и программному обеспечению.

9) Требования к интерфейсу пользователя.

Кроме этого определяются требования к параметрам функционирования системы:

1. Надёжность и безопасность ИС.

2. Эксплуатация, техническое обслуживание и эргономика ИС.

3. Защита данных от несанкционированного доступа.

4. Сохранность информации при авариях.

5. Стандартизация и унификация программных продуктов и структур БД



Поделиться:


Последнее изменение этой страницы: 2016-04-21; просмотров: 247; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.22.51.241 (0.009 с.)