46082 (Защита информации)

2016-07-31СтудИзба

Описание файла

Документ из архива "Защита информации", который расположен в категории "". Всё это находится в предмете "информатика" из , которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "рефераты, доклады и презентации", в предмете "информатика, программирование" в общих файлах.

Онлайн просмотр документа "46082"

Текст из документа "46082"

ЗАЩИТА ИНФОРМАЦИИ.

Проблема обеспечения защиты информации является одной из важнейших при построении надежной информационной структуры учреждения на базе ЭВМ. Эта проблема охватывает как физическую защиту данных и системных программ, так и защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопите лях, являющегося результатом деятельности как посторонних лиц, так и специальных программ-вирусов. Таким образом, в понятие 1 защиты данных включаются вопросы сохранения целостности данных и управления доступа к данным (санкционированность).

Чтобы наиболее эффективно использовать отработанные на практике средства защиты данных, их включение необходимо предусматривать уже на ранних стадиях проектирования учрежденческих систем. Следует подчеркнуть, что организация учрежденческих локальных сетей имеет и обратную сторону медали: все общепринятые процедуры физического ограничения доступа к ЭВМ становятся неэффективными и центр проблем перемещается в организацию контроля за коллективным использованием данных. При этом для коллективного использования сохраняется и проблема личной информации каждого пользователя сети.

Проблема сохранения целостности данных имеет и организационный и технологический аспекты. Организационный аспект включает следующие правила:

-носители информации должны храниться в местах, не доступных для посторонних лиц;

-важная информация должна иметь несколько копий на разных носителях;

-защита данных на жестком магнитном диске должна поддерживаться периодическим копированием на гибкие магнитные носители. Частота копирования должна выбираться из соображений минимизации среднего времени на копирование и времени на восстановление информации после последнего копирования в случае возникновении дефектов в модифицированной версии;

-данные, относящиеся к различным задачам, целесообразно хранить отдельно;

-необходимо строго руководствоваться правилами обращения с магнитными носителями.

Технологический аспект связан с различными видами ограничений, которые поддерживаются структурой СУБД и должны быть доступны пользователю. К ним относятся:

-ограничение обновления определенных атрибутов с целью сохранения требуемых пропорций между их старыми и новыми значениями;

-ограничения, требующие сохранение значений поля показателя в некотором диапазоне;

-ограничения, связанные с заданными функциональными зависимостями.

Обычно в СУБД в язык манипулирования данными уже закладываются необходимые компоненты реализации указанных ограничений.

Проблема обеспечения санкционированности использования данных является неоднозначной, но в основном охватывает вопросы защиты данных от нежелательной модификации или уничтожения, а также от неcанкционорованного их чтения. Можно выделить три обобщенных механизма управления доступа к данным: идентификация пользователя, непосредственная (физическая) защита данных и поддержка прав доступа пользователя к данным с возможностью их передачи.

Идентификация пользователей определяет шкалу доступа к различным базам данных или частям баз данных (отношениям или атрибутам). Это, по существу, информационный табель о рангах. Физическая защита данных больше относится к организационным мероприятиям, хотя отдельные вопросы могут касаться непосредственно данных, например, их кодирование. И наконец, средства поддержки и передачи прав доступа должны строго задавать характер дифференцированного общения с данными.

Особую специфику имеет защита в статистических базах данных, предназначенных для получения агрегированной информации, например, результатов социологического обследования территориального региона. Основная проблема защиты в данном случае состоит в исключении доступа к информации, относящейся к конкретной записи.

 2Метод защиты при помощи программных паролей.

Согласно этому методу, реализуемому программными средствами, процедура общения пользователя с ПЭВМ построена так, что запрещается доступ к операционной системе ПЭВМ до тех пор, пока не будет введен пароль. Пароль держится пользователем в тайне и периодически меняется, чтобы предотвратить несанкционированное его использование. Метод паролей является самым простым и дешевым, однако не обеспечивает надежной защиты. Используя метод проб и ошибок, с помощью той же ЭВМ становится возможным за небольшое время раскрыть действующий пароль и получить доступ к данным. Более того, основная уязвимость метода паролей заключается в том, что пользователи зачастую выбирают очень простые и легкие для запоминания (и тем самым для разгадывания) пароли, которые не меняются длительное время, а нередко остаются прежними и при смене пользователя. Несмотря на указанные недостатки, применение метода паролей во многих случаях следует считать рациональным даже при наличии других аппаратных и программных методов защиты.

Обычно метод программных паролей сочетается с другими программными методами, определяющими ограничения по видам и объектам доступа. Логически подобную систему можно представить в виде матрицы управления доступом, которая определяет виды доступа, предусмотренные для различных пользователей и данных. Как правило, эта матрица содержит лишь небольшое количество реальных элементов, так что общий принцип защиты реализуется в виде списков управления доступом, связанных с каждым защищенным блоком данных или отдельными данными. Каждый такой список включает имена всех объектов данных и групп пользователей, которым предоставляется право доступа к данному объекту. Слежение за правильностью организации этого процесса должна осуществлять операционная система. Список для управления обычно включает также все виды разрешенных операций доступа: чтение, запись или выполнение программы.

Операционная система для каждого зарегистрированного пользователя хранит его краткие данные, включающие пароль пользователя (как правило, зашифрованный), идентификатор группы пользователя и соответствующий набор прав пользователя по отношению к данным. Например, операционная система Unix позволяет владельцу файлов предоставлять права другим пользователям только читать или записывать (модифицировать) для каждого из своих файлов. В случае, когда файлом является программа, которую нужно выполнить, то операционная система Unix предоставляет владельцу файла возможность определить пользователя, которому разрешается выполнение данной программы.

Программные методы защиты данных на уровне операционной среды в настоящее время получили аппаратную поддержку и на микропроцессорном уровне. Примером подобных встроенных аппаратных средств на уровне кристалла являются все микропроцессоры фирмы Intel, следующие за 16-разрядным 80286 (включая его самого). Предусмотренные в нем возможности распознавания и манипуляций с объектами, например с задачами, а так же прямая аппаратная поддержка управления памятью позволяет сформировать надежное ядро защиты данных. Микропроцессор 80286 реализует защиту на различных уровнях. Отдельное пространство виртуальных адресов, выделяемое к каждой задаче, позволяет получить доступ только к тем сегментам, которые находятся в пределах предусмотренной области обращений. Даже в пределах своего собственного адресного пространства задача не должна отступать от жесткого разделения сегментов по видам доступа для чтения и записи, установленного центральным процессором.

Предусматриваются также конкретные проверки разрешенности при каждом обращении к сегменту памяти. В отличие от младших моделей микропроцессорного ряда фирмы Intel микропроцессор 20286 имеет четыре уровня защиты, что позволяет в зависимости от конкретных требований обеспечивать защиту системных и прикладных программ с различной степенью детализации.

 2Метод автоматического обратного вызова.

Может обеспечивать более надежную защиту системы от несанкционированного доступа, чем простые программные пароли. В данном случае пользователю нет необходимости запоминать пароли и следить за соблюдением их секретности. Идея системы с обратным вызовом достаточно проста. Удаленные от центральной базы пользователи не могут непосредственно с ней обращаться, а вначале получают доступ к специальной программе, которой они сообщают соответствующие идентификационные коды. После этого разрывается связь и производится проверка идентификационных кодов. В случае, если код, посланный по каналу связи, правильный, то производится обратный вызов пользователя с одновременной фиксацией даты, времени и номера телефона. К недостатку рассматриваемого метода следует отнести низкую скорость обмена среднее время задержки может исчисляться десятками секунд.

 2Метод шифрования данных.

Один из наиболее эффективных методов защиты. Он может быть особенно полезен для усложнения процедуры несанкционированного доступа, даже если обычные средства защиты удалось обойти. Для этого источник информации кодирует ее при помощи некоторого алгоритма шифрования и ключа шифрования. Получаемые зашифрованные выходные данные не может понять никто, кроме владельца ключа. Например, алгоритм шифрования может предусмотреть замену каждой буквы алфавита числом, а ключом при этом может служить порядок номеров букв этого алфавита.

Особенно высокой надежностью обладает механизм защиты по методу шифрования данных с аппаратной поддержкой. Разработчиками фирмы Intel создано программируемое ПЗУ с доступом по ключу на базе БИС 27916. При использовании двух подобных ПЗУ с доступом по ключу, один из которых устанавливается в ПЭВМ пользователя (терминальной), а другой в ЭВМ с коллективной базой данных, для доступа не нужно никаких паролей. ПЗУ выполняет функцию "замка" и "ключа", предотвращая доступ к базе данных со стороны любой удаленной ПЭВМ, не содержащей одного из упомянутых ПЗУ с ключом, совпадающим с соответствующим ключом ПЭВМ базы данных. При попытке обращения со стороны терминальной ПЭВМ к ЭВМ с центральной базы данных оба ПЗУ проверяют, совпадают ли "замок" и "ключ", и если совпадают, то доступ к базе данных разрешается. Параметры ключа никогда не передаются по линии связи, поэтому ключ определить невозможно, даже если несанкционированно подключиться к линии связи.

Алгоритм взаимодействия терминальной ПЭВМ с ЭВМ базы данных распадается на два последовательных этапа. Первый этап взаимодействия инициирует терминальная ПЭВМ, а второй ЭВМ базы данных. Благодаря этому практически исключается несанкционированный доступ к системе, для которой в данном случае, чтобы получить несанкционированный доступ, необходимо провести соответствующие модификации с обеих сторон.

На первом этапе терминальная ПЭВМ генерирует случайное число и посылает его по линии связи в ЭВМ базы данных. Обе машины обрабатывают это число по алгоритму шифрования с использованием собственных ключей. Затем ЭВМ базы данных возвращает свой зашифрованный результат по линии связи к терминальной ПЭВМ, которая сравнивает принятый результат с собственным зашифрованным результатом. Если они совпадают, то на втором этапе происходит аналогичный обмен, только инициатором теперь выступает ЭВМ базы данных.

Первый этап реализации механизма защиты на основе ПЗУ с доступом по ключу типа 27916 состоит в программировании кода, необходимого для выполнения процедур проверки прав доступа. В процессе программирования БИС 27916 производится также программирование 64-разрядного ключа и данных, определяющих функции доступа по ключу. В конце программируется бит замка, обеспечивающий недоступность матрицы памяти для чтения до тех пор, пока не произойдет взаимодействие с ПЗУ ЭВМ базы данных. Одновременно программируется и номер ключа, являющегося адресом одного ключа (из 1024 возможных), который необходимо использовать при выполнении взаимодействия в процессе проверки прав на доступ. Выбор 64-разрядной длины ключа означает, что имеется приблизительно 18*10 возможных уникальных значений ключа. Если даже с помощью компьютера, например другой ПЭВМ, попытаться методом проб и ошибок определить значение ключа с темпом 0.08 с (максимальный темп повторных проверок права доступа, допустимый для данного ЭППЗУ), потребуется 46 млрд. лет, чтобы испробовать каждое значение. В ЭППЗУ с доступом по ключу пользователю предоставляется возможность выбрать один из кодов задержки, задающих ритм взаимодействия ПЭВМ для определения права на доступ (от 0.08 до 15 с).

Качество работы генератора случайных чисел является одним из факторов, обеспечивающих надежную защиту системы. Идеальным генератором считается в данном случае тот, который практически не выдает одинаковых чисел. Включенный в состав БИС 27916 генератор случайных чисел обеспечивает почти для 1 млрд. отсчетов только 0.03% чисел, появляющихся несколько раз.

Рассмотренный метод шифрования с защитой доступа по ключу обеспечивает высокую оперативность, простоту для пользователя и информационную надежность по сравнению с ранее описанными методами.

 2Защита от компьютерных вирусов.

Это особая и важная статья.

По мере развития и усложнения компьютерных систем возрастает объем и повышается уязвимость хранящихся в них данных. Одним из новых факторов, резко повысивших эту уязвимость, является массовое производство программно-совместимых персональных компьютеров, которое можно назвать одной из причин появления нового класса программ вандалов компьютерных вирусов. Наибольшая опасность, возникающая в связи с возможностью заражения программного обеспечения компьютерными вирусами, состоит в искажении или уничтожении жизненно важной информации, которое может привести не только к финансовым потерям, но даже повлечь за собой человеческие жертвы.

Программные меры:

1архивирование:  0копирование таблицы FAT, ежедневное ведение архивов измененных файлов. Это самый важный, основной метод защиты от вирусов.

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5168
Авторов
на СтудИзбе
438
Средний доход
с одного платного файла
Обучение Подробнее