Классификация вторжений в ВС Обеспечение безопасности информации в открытых сетях Классификация межсетевых экранов Современное применение криптографии.

Защита информации в компьютерной сети

Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью “троянского коня” преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

Классификация вторжений в ВС [VARA86]

Злоумышленник при вторжении в ВС может использовать как пассивные, так и активные методы вторжения.

При пассивном вторжении нарушитель только наблюдает за прохождением информации по линии связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, злоумышленник выполняет анализ потока сообщений (трафика), фиксируя пункты назначений и идентификаторы, или только факт прохождения сообщения, его длину и частоту обмена, если содержимое сообщения нераспознаваемо.

При активном вторжении нарушитель стремится подменить информацию, передаваемую в сообщении. Он может выборочно модифицировать, изменить или добавить правильное или неправильное сообщение, удалить, задержать или изменить порядок следования сообщений.

Все виды вторжений предполагают, что существует связь между двумя объектами.

Концепция защищенной ВС

Попытаемся ответить на следующий вопрос: что такое защищенная ВС ? Многие специалисты считают, что точный ответ на этот вопрос (полный, ясный и исчерпывающий) до сих пор не найден [RUTL86].

В качестве первого приближенного ответа можно принять следующее утверждение: ВС защищена, если все операции выполняются в соответствии со строго определенными правилами, которые обеспечивают непосредственную защиту объектов сети, ее ресурсов и операций.

Для создания списка требований может оказаться полезной определенная классификация ресурсов и операций ВС.

Основным понятием защиты ВС является понятие объекта, который включает ресурсы и пользователей. В состав ресурсов входят все компоненты ВС, ее аппаратное и программное обеспечение. Понятие ресурса может быть распространено и на другие компоненты ВС - процедуры, протоколы, управляющие структуры и т.п. Информационные системы могут быть классифицированы по множеству признаков в зависимости от потребностей их изучения.Открытые и закрытые системы. Существует два основных типа систем: закрытые и открытые. Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы от среды, окружающей систему. Часы — пример закрытой системы. Взаимозависимые части часов непрерывно двигаются, как только они заведены или в них поставлена батарейка. И пока в часах имеется источник накопленной энергии, их система независима от окружающей среды. Открытая система характеризуется взаимодействием с внешней средой.

Для того чтобы спроектировать и реализовать интегрированную систему защиты для ВС, необходимо в первую очередь выявить все угрозы. Сделать это можно, проведя три стадии анализа: анализ требовании к защите; анализ способов защиты; анализ возможных реализаций функций, процедур и средств защиты.

Первая стадия - выработка требований - включает:

анализ уязвимых элементов ВС;

оценку  угроз - выявление проблем, которые могут воз
никнуть из-за наличия уязвимых элементов;

анализ риска - прогнозирование возможных последствий,
которые могут вызвать эти проблемы.

Вторая стадия - определение способов защиты - включает ответы на следующие вопросы:

какие угрозы должны быть устранены и в какой мере?

какие ресурсы сети должны быть защищены и в какой
степени?

с помощью каких средств должна быть реализована за
щита?

каковы должны  быть полная стоимость реализации за
щиты и затраты на эксплуатацию с учетом  потенциальных
угроз?

Третья стадия - определение функций, процедур и средств защиты, реализуемых в виде некоторых механизмов защиты.

Управление защитой - это контроль за распределением информации в открытых системах [ISO87]. Он осуществляется для обеспечения функционирования средств и механизмов защиты; фиксации выполняемых функций и состояний механизмов защиты и фиксации событий, связанных с нарушением защиты.

Функции, требования, спецификации и механизмы защиты можно свести к:

защите объектов ВС;

защита линий связи;

защита баз данных;

защита подсистем управления ВС.

Защита объектов ВС

Защита объектов ВС – идентификация и верификация объекта защиты (алгоритма, модуля, программного компонента и др.) с целью установки сфер его действия и доступных ресурсов. Защита объектов ВС актуальна в каналах связи, в которых подтверждение подлинности означает установление подлинности объектов, связывающихся между собой по линиям связи, реализуемых с помощью сетевых механизмов защиты.

Защита объектов обеспечивается процедурами:

подтверждение подлинности идентификатора и самого отправителя;

контроль получателем истинности передаваемых данных;

отправитель удостоверяется в доставки данных получателю;

отправитель должен быть уверен в истинности доставленных данных.

Защита объекта

Идентификация защищенного объекта

Подтверждение подлинности

Предоставление полномочий

Защита группы объектов

Взаимное подтверждение подлинности

Цифровая сигнатура

Цифровая печать

Уведомление о вручении

Средства подтверждения передачи

Защита отправлений по каналам электронной почты

Защита при проведении телеконференций

Взаимодействие недружественных объектов

Подписание контракта

Жеребьевка

(k,n)-пороговые схемы защиты

Экономические проблемы ЗИ Применение систем ЗИ приводит к тому, что руководство должно принять большое число разнообразных решений. Полезно рассмотреть эти решения с позиций экономической выгоды вложения средств, что привычно для руководства большинства организаций.

  Цели защиты ЭВМ и ответственность Составной частью любого плана мероприятий по защите ЭВМ должно быть четкое указание целей, распределение ответственности и перечень организационных мер защиты.

  Защита линий связи ВС Линии связи - один из наиболее уязвимых компонентов ВС. В случае пассивного вторжения злоумышленник только наблюдает за сообщениями, передаваемыми по линии связи, не нарушая их передачу. Даже если непонятны сами данные, злоумышленник может наблюдать за управляющей информацией, которая сопровождает сообщения, и таким образом выявить размещение; и идентификаторы объектов ВС.

  При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных.

  Программная защита информации Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы.

Возросший интерес к проблеме защиты информации основан на объективных процессах создания и сбора информации и информационного обмена. В странах с высоким уровнем использования компьютеров в бизнесе преступления в информационной сфере стали одними из самых значительных. Например, в США ежегодный ущерб от компьютерных преступлений составляет примерно 5 млрд. долларов, а число подобных преступлений увеличивается на 30 40 % в год.
Смотрите steklorobax.ru стекло для варочной панели.
Правовые аспекты защиты информации