Захист інформації 2 лютого

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Захист інформації

На сучасному етапі розвитку АСУ все більшого значення набуває захист інформації, що пов'язано, головним чином, зі збільшенням обсягів даних, до яких одночасно звертається для вирішення різних завдань велика кількість користувачів.

Це призводить до підвищення уразливості інформації, під якою розуміють можливість її несанкціонованого використання, спотворення чи знищення в результаті доступу користувачів, що не володіють спеціальними повноваженнями, до конфіденційних відомостей. Для зменшення ймовірності несанкціонованого використання інформації розробляють спеціальні механізми її захисту.

Серійно випускається обчислювальна техніка має деякі вбудовані апаратні і програмні засоби захисту. Так, наприклад, багато ЕОМ оснащують спеціальними апаратними засобами, що дозволяють ізолювати користувачів один від одного і від операційної системи, що забезпечує можливість ефективного контролю операцій по вибірці і посилці на зберігання даних і зменшує можливість несанкціонованого доступу.

Передбачають спеціальні кошти центрального процесора для забезпечення безпеки інформації, у тому числі програмно-читаються годинник для реєстрації часу звершення тих чи інших подій; програмно-читаний закріплений в пам'яті апаратними засобами код ідентифікації, різний для кожного центрального процесора; інструкції з очищення блоку пам'яті внесенням нулів ; використання тільки специфікованих кодів операцій і т.п.

Щоб не допустити спотворення або втрати інформації, передбачена система захисту пам'яті під час запису і зчитуванні інформації.

Найбільш важливою є охорона при записі, проте в окремих випадках необхідно знати, яка програма зробила спробу вважати дані або виконати команду з забороненої для неї зони. Спроба порушити захист пам'яті викликає переривання програми-порушника. Зазвичай використовують кілька способів організації захисту пам'яті. Часто зустрічається захист двома регістрами, званими граничними або регістрами захисту та містять номери нижнього і верхнього граничних блоків сегмента.

При появі команди запису за деякою адресою він послідовно порівнюється з граничними регістрами. Якщо потрібну адресу знаходиться за межами сегмента, зазначеного нижньою і верхньою регістрами, то виникає переривання і після встановлення його причини управління передається спеціальній програмі, обробній порушення захисту пам'яті.

Установку значень зазначених регістрів при роботі ЕОМ у режимі поділу часу провопіт спеціальна керуюча програма-супервізор.

Аналогічно функціонує система захисту з трьома регістрами. Третій регістр встановлює, чи поширюється захист на внутрішню область, яка визначається верхнім і нижнім регістрами (стан 0), або зовнішню (стан 1).

В даний час розвивається тенденція зберігати програми в оперативній пам'яті не цілком, а складеними з окремих сегментів. Для захисту цих сегментів можна використовувати кілька пар регістрів захисту, подібних до описаних вище.

Однак зі зростанням числа регістрів зростає кількість виконуваних логічних операцій, що ускладнює схемну реалізацію механізму захисту і може викликати суттєве зниження швидкодії ЕОМ.

Досить широко використовують метод захисту оперативної пам'яті по ключу. Пам'ять розбивають на блоки, кожному з яких ставиться у відповідність деякий ключ.

Умови виконання програми запам'ятовуються в слові пам'яті, званому словом стану програми. Супервізор поміщає в це слово ключ захисту програми. Крім того, в цей же слово записують перші позиції ключів кожного блоку пам'яті, використовуваних поточної програмою.

При появі адреси з деякого блоку пам'яті порівнюється ключ захисту в слові стану програми і перші розряди ключа цього блоку пам'яті. Розбіжність свідчить про спробу порушення захисту і викликає переривання.

У системах, що працюють у режимі поділу часу, функції захисту покладають на транслятори, що накладає певні обмеження на мови програмування, так як транслятори повинні до виконання програм здійснити контроль.

Цей метод часто використовують для роботи з мовами, близькими до природних. У цьому випадку символічним ідентифікаторів відповідає певний адресу пам'яті (комірка пам'яті, наприклад, що отримала позначення А, завжди буде знаходитись за адресою А 'для першого користувача, за адресою А "для другого і т.д., що спрощує контроль при трансляції).

Незважаючи на широке використання серійних засобів захисту даних в ЕОМ, вони не забезпечують надійне перекриття всіх потенційно можливих каналів несанкціонованого використання або витоку інформації, що диктує необхідність розробки механізмів захисту при проектуванні АСУ.

Одна з основних їхніх характеристик - імовірність "злому", в результаті якого буде порушена безпека інформації, тобто відбудеться або несанкціоноване використання, або руйнування (спотворення або стирання) окремих елементів або всіх даних.

Вибір механізмів захисту визначається особливостями аналізованої СОД, критеріями синтезується системи захисту, використовуваними методами захисту, наявними ресурсами і т.д. Існуючі методи і механізми захисту включають в себе процедурні, програмні і апаратні засоби організації захисту.

Процедурні методи захисту забезпечують доступ до даних тільки тим користувачам, які мають відповідні дозволи. Наприклад, для систем з поділом часу процедурні методи захисту повинні забезпечувати контроль доступу з боку користувачів, що використовують термінали введення-виведення.

Ідентифікація здійснюється шляхом перевірки паролів терміналів, коди користувачів, шифрів робіт і посилки зворотного сигналу про їх законність.

Реалізація процедурних методів захисту забезпечується встановленням паролів для терміналів, грифів секретності даних, створенням організаційних і фізичних обмежень (сейфи, вахтери, охорона і т д.), а підвищення їх ефективності досягається шляхом відповідного навчання та підвищення рівня відповідальності персоналу.

Відповідальність за порушення безпеки даних при цьому покладається на групу осіб, в обов'язки яких входять:

управління доступом до даних;

облік спроб несанкціонованого доступу до захищених даних;

реєстрація осіб, які мають копії даних обмеженого використання;

аналіз функціонування системи захисту і підвищення якості її роботи;

аналіз наслідків, викликаних "зломом" системи захисту.

Процедурні методи захисту використовують в основному на етапах первинної обробки даних і видачі результатів обробки користувачам.

Програмні та апаратні методи захисту використовують в основному на етапі обробки даних на ЕОМ. Вони забезпечують: обслуговування тільки "законних" користувачів; доступ до об'єктів захисту відповідно до встановлених правами і правилами; можливість зміни (модифікації) правил взаємодії між користувачами і об'єктами захисту; можливість отримання-інформації про безпеку об'єктів захисту.

Деякі програмні методи забезпечують можливість аналізу функціонування системи захисту з метою підвищення якості її роботи та аналізу наслідків, викликаних "зломом".

Структура і характеристики апаратних і програмних методів захисту залежать від характеристик процесора і структури пам'яті. З точки зору взаємодії користувачів у системі захист забезпечує одну з наступних альтернатив: взаємну ізоляцію даних користувачів і наявність бібліотеки загального користування; деякі дані можуть використовуватися і (або) змінюватися рядом користувачів, що контролюється механізмом захисту, задоволення специфічних вимог користувачів у доступі до об'єктів захисту , що забезпечується програмованими механізмами захисту.

Спрощеним уявленням організації захисту є наступна модель: "Кожен об'єкт захисту оточений непроникним бар'єром з єдиним проходом, у якого поставлений охоронець".

Функцією охоронця є перевірка повноважень користувачів, яка здійснюється наступним чином: повноваження користувача засвідчуються, якщо збігається пароль, який має охоронець, і пароль, повідомлений користувачем.

Розглянемо деякі методи захисту для режиму прямого доступу.

1. Приміщення, де знаходяться термінали, замикають. Доступ до ресурсів обчислювального комплексу мають користувачі, які володіють ключами.

2. Доступ до терміналів дозволяється у випадку пред'явлення відповідного пропуску вахтеру.

3. Кожен термінал має список користувачів, яким дозволений доступ з цього термінала до ресурсів обчислювального комплексу. Користувач повідомляє системі свій код (пароль), який звіряється зі списком. Якщо паролі збігаються, доступ дозволяється.

4. Для кожного користувача, код якого поміщений в список, вказується часовий інтервал, протягом якого він має право звертатися до системи. У цьому випадку для доступу необхідно знати не тільки код користувача, але і дозволений йому часовий інтервал.

5. Користувач починає роботу з терміналом, вводячи своє ім'я "відкритим текстом". За каналу зв'язку ім'я передається в ЕОМ, де в захищеній таблиці відшукується відповідний засекречений ключ шифру.

Цей ключ передається шифрувального пристрою, що входить до складу ЕОМ, після чого на термінал надсилається підтвердження про готовність. Тим часом користувач вводить цей же ключ у свій термінал. Якщо ключі збігаються, то сеанс зв'язку триває.

6. Якщо пароль користувача не може бути збережений в таємниці, він повинен бути тільки одноразовим.

У цьому випадку користувач веде список паролів, викреслюючи з нього вже використані. В інших випадках застосовується контроль терміну дії або загального числа застосувань конкретного пароля.

7. Список паролів користувачів в системі повинен бути надійно захищений. Наприклад, всі оригінали паролів при введенні піддаються перетворенню Н.

Таким чином, в системі зберігається список не оригіналів, а відображень паролів користувачів.

Перетворення Н повинно бути погано поводиться, тобто можливість знайти значення пароля за його відображенню повинна бути мінімальною. Користувач, звертаючись до системи, пред'являє свій пароль, який перетвориться і звіряється зі списком відображенні.

Збіг свідчить про законність звернення користувача. Засекреченим повинен бути тільки пароль, а список відображень може і не бути засекреченим, оскільки практично неможливо отримати пароль на його відображенню.

8. Набір даних може бути захищений встановленням для нього списку користувачів, які мають право доступу до цього набору.

9. Крім списку користувачів можна вказувати і типи доступу (читання, запис, редагування), які дозволені конкретного користувача по відношенню до цього набору даних.

10. Якщо набір складається з неоднорідних (в сенсі захисту) даних, то для кожного типу даних встановлюється список користувачів і вказується, які види доступу дозволені кожному користувачеві.

У процесі розробки системи в першу чергу повинні бути визначені вимоги до захисту інформації.

Вони полягають в тому, що всю інформацію за її смисловому змісту ділять на групи різного рівня захисту, доступні: всім користувачам для читання та оновлення; всім для читання і певним категоріям користувачів для оновлення; певним групам користувачів тільки для читання та іншим для читання та оновлення ; певним групам користувачів тільки для читання і в індивідуальному порядку для читання та оновлення; в індивідуальному порядку для читання та оновлення. Віднесення інформації до тієї чи іншої групи секретності визначається тим, якої шкоди може бути завдано системі при її несанкціоноване використання.

В усіх випадках впровадження тих чи інших методів захисту повинні бути розроблені організаційні заходи, що передбачають функціонування захисту, зокрема зберігання і зміну паролів. З одного боку, повинна бути забезпечена "захист захисту" - наприклад, неможливість кому-небудь дізнатися пароль користувача, в тому числі співробітникам ВЦ та експлуатаційного персоналу АСУ.

З іншого боку, треба пам'ятати про можливість такої ситуації, коли користувач забув або втратив свій пароль. У першому випадку треба передбачити процедуру відновлення права користувача на доступ до даних по старим чи новим паролем. У другому випадку треба надійно "закрити" дані, щоб ними не могла скористатися особа, яка знайшла пароль.

Для маскування наявності захисту може використовуватися метод правдоподібних відповідей. Він полягає в тому, що особі, яка звертається із запитом до недозволеним для нього відомостями, видається відповідь, зовні збігається з запитуваною, але зміст заповнюється випадковим чином.

Цей метод досить ефективний, тому що не провокує на нові спроби "злому" захисту. Недолік методу полягає в тому, що особи, які мають право доступу, але поводяться з паролями недбало, можуть отримати невірні відомості і, не підозрюючи про це, використовувати їх у своїй діяльності.

Зазвичай ефективними є "відкриті" методи захисту, коли сам метод не представляє секрету, але скористатися ним сторонній особі неможливо.

Завдання синтезу систем захисту полягають у виборі сукупності методів захисту, що забезпечує екстремальне значення певної характеристики системи захисту при обмеженнях на ряд інших характеристик.

У постановках задач синтезу систем захисту в якості обмежуючих факторів і показників ефективності захисту виступають вартісні і часові витрати на розробку і експлуатацію методів захисту, втрати від "злому" системи захисту, ймовірність і середній час несанкціонованого доступу до об'єктів захисту.

Вихідною інформацією для постановки і рішення задач синтезу є наступні дані:

W - безліч об'єктів захисту;

L W - число структурних рівнів захисту, яке необхідно послідовно подолати при доступі до об'єкта w;

характеристики k-го методу захисту, 1 ≤ k ≤ k l, використання якого можливе на l-му структурному рівні, тобто q kl (w) - ймовірність "злому" (подолання) l-го структурного рівня захисту об'єкта w при умови "злому" попередніх рівнів;

і - Вартісні витрати відповідно на розробку та експлуатацію;

і - Тимчасові витрати відповідно на розробку та експлуатацію;

d kl (w) - втрати в системі, викликані подоланням обмежень розглянутого методу захисту;

t kl (w) - час однієї спроби несанкціонованого доступу.

Змінні: x kl (w) = 1, якщо k-й метод захисту, що відноситься до l-го рівня, закріплений за об'єктом w і x kl (w) = 0, у противному випадку , 1 ≤ l ≤ L W, 1 ≤ k ≤ k l.

Завдання вибору оптимальної сукупності методів захисту, що забезпечує максимальне середній час несанкціонованого доступу, записується у вигляді

при обмеженнях:

на структуру зашиті

на ймовірність несанкціонованого доступу по структурним рівнями та об'єктах захисту

де q l (w) - допустиме значення ймовірності несанкціонованого доступу для l-го рівня й об'єкта w;

за вартісними витрат на проектування і експлуатацію системи захисту

де С П, С Е - виділені ресурси на проектування і експлуатацію системи захисту;

по тимчасових витратах на проектування і експлуатацію системи захисту

де Т П, Т Е - допустимі часові витрати на проектування та експлуатацію

системи захисту;

на втрати від "злому" захисту

де D - допустимі сумарні втрати від "злому" зашиті.

Рішення розглянутої задачі лінійного цілочисельного програмування з булевими змінними здійснюється методом "гілок і кордонів" з використанням стандартних програмних засобів. Для скорочення розмірності розв'язуваної задачі доцільно виділяти підмножини ідентичних (у сенсі захисту) об'єктів і робити вибір методів захисту для "представників" цих підмножин.

Синтез динамічних систем захисту здійснюється аналогічно.

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
46.3кб. | скачати


Схожі роботи:
Захист від несанкціонованої аудіозаписи Захист комп`ютерної інформації Криптографічні
Захист інформації
Захист інформації
Захист інформації 5
Захист інформації 2
Криптографічний захист інформації
Захист інформації 2 квітня
Захист інформації в Інтернеті 2
Захист інформації в Інтернеті
© Усі права захищені
написати до нас