Первая контрольная работа
Описание файла
Документ из архива "Первая контрольная работа", который расположен в категории "". Всё это находится в предмете "защита информации" из 8 семестр, которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. Архив можно найти в разделе "контрольные работы и аттестации", в предмете "защита информации" в общих файлах.
Онлайн просмотр документа "Первая контрольная работа"
Текст из документа "Первая контрольная работа"
-
Организация ЗИ: задачи и компоненты.
С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранящейся в электронном виде, вырос в тысячи раз, а с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информационных ресурсов. Все больше и больше стало появляться специализированных средств защиты информации, ориентированных на решение в большинстве своем одной задачи обеспечения безопасности системы (в редком случае, некоторого ограниченного набора задач). Так, организациям, заинтересованным в сохранении каких-либо тайны или предотвращении подделок электронных документов (особенно это относится к финансовым учреждениям) приходится реализовывать целый набор мер, чтобы оградить себя от "компьютерных" преступлений. Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники. Для противодействия им или хотя бы для уменьшения ущерба необходимо грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, чтения и копирования. Необходимо знание основных законодательных положений в этой области, организационных, экономических и иных мер [1].
1. Проблемы в области защиты информации
В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем [2]:
· нарушение конфиденциальности информации;
· нарушение целостности информации;
· нарушение работоспособности информационно-вычислительных систем.
Описание: Приоритетными направлениями проводимых исследований и разработок как у нас в стране, так и за рубежом являются [2]:
· защита от несанкционированных действий и разграничение доступа к данным в информационно-вычислительных системах коллективного пользования;
· идентификация и аутентификация пользователей и технических средств (в том числе "цифровая" подпись);
· обеспечение в системах связи и передачи данных защиты от появления дезинформации;
· создание технического и системного программного обеспечения высокого уровня надежности и использование стандартов (международных, национальных и корпоративных) по обеспечению безопасности данных;
· защита информации в телекоммуникационных сетях;
· разработка правовых аспектов компьютерной безопасности.
2. Подсистема защиты информации
Для предотвращения возможности реализации угроз в соответствии с законами, государственными стандартами и требованиями нормативных документов в автоматизированных системах необходима разработка и использование комплексных систем технической защиты информации. Требования к таким системам предусматривают централизованное управление ресурсами на основе определенной владельцем автоматизированной системы политики информационной безопасности и реализующего ее конкретного плана технической защиты информации.
Совокупность организационных и инженерных мероприятий, а также программно-аппаратных средств, которые обеспечивают защиту информации в автоматизированной системе, принято называть комплексной системой технической защиты информации [3].
Наиболее перспективными средствами защиты информации в автоматизированной системе являются программные средства. Они позволяют создать модель защищенной системы с построением правил разграничения доступа, централизованно управлять процессами защит, интегрировать различные механизмы в единую систему, создавать достаточно удобный для пользователей интерфейс администратора безопасности. Следует заметить, что значительную часть этих средств защиты выделяют в автономную часть комплексной системы защиты автоматизированной системы, которая называется подсистемой защиты информации. Она предназначена для обеспечения безопасной информационной технологии обработки, сохранения и обмена информацией с ограниченным доступом, которая функционирует в автоматизированной системе.
Одной из основных задач подсистемы защиты информации является обеспечение автоматизированного формального построения правил разграничения доступа пользователей и процессов к информационным ресурсам на основе определенной политики безопасности. Правила разграничения доступа вместе с моделью субъектов и объектов составляют модель защищенной системы. Модель защищенной системы включает в себя [3]:
· модель субъектов информационной деятельности;
· модель объектов защиты;
· правила разграничения доступа.
3. Архитектура подсистемы защиты информации
В состав архитектуры подсистемы защиты информации входит набор компонент, каждая из которых предназначена для реализации определенного набора услуг. Самым важной и значительной частью является ядро подсистемы защиты информации – совокупность компонент, которая реализует основные принципы функционирования и управления данной подсистемой, правила взаимодействия ее компонент, позволяет конфигурировать состав средств обеспечения защиты в зависимости от динамично изменяющихся условий эксплуатации и модели угроз в системе.
В составе ядра выделяют определенный набор компонент. Компонент контроля доступа к сервисам реализует функции генерации сеансовых ключей для каждого подключения к серверу подсистемы защиты информации; компонент управления реализует функции управления и контроля за функционированием ее ядра; компонент управления конфигурацией реализует функцию ведения внутренней базы данных; компонент диагностики и тестирования обеспечивает контроль целостности подсистемы защиты информации, а также локализацию ошибок при сбоях и авариях; компонент управления транзакциями реализует функции поддержки транзакционной модели выполнения команд; компонент ведения базы данных реализует интерпретацию команд подсистемы в команды управления данными, поддержку эффективного функционирования ее базы данных; компонент расширенного аудита базы данных реализует визуальное построение и выполнение сложных запросов по базе данных подсистемы защиты информации; анализ базы данных с применением методов искусственного интеллекта в защите автоматизированной системы или в случае попыток несанкционированного доступа; компонент обеспечения интерфейсов с внешними средствами защиты.
Для централизованного управления защищенной системой служат специализированные средства, обеспечивающие деятельность администраторов подсистемы. К ним относятся: автоматизированное рабочее место администратора, компонент взаимодействия с удаленными рабочими местами администраторов подсистемы защиты информации; компонент взаимодействия с рабочими местами администраторов функциональных подсистем; компонент построения и реализации модели защищенной системы; компонент контроля состояния защищенной системы.
Для реализации услуг и механизмов защиты или управления защищенной системой используются такие компоненты, как компонент управления средствами идентификации и аутентификации; компонент обеспечения целостности и конфиденциальности; компоненты управления средствами защиты базового программного обеспечения (при их наличии); компоненты управления средствами защиты прикладного программного обеспечения; компонент управления средствами контроля физического доступа (рисунок 1) [3].
ЗИ от утечки по техническим каналам: обобщенная модель.
Причины образования
технических каналов утечки информации
Работа систем информатизации и связи, а также ведения переговоров по каналам сопровождается образованием электромагнитных, акустических полей и электрических сигналов, которые распространяются в разных средах (в воздухе, в токопроводящих конструкциях и т.д.). Поэтому существуют определенные предпосылки для образования каналов утечки информации (либо технических каналов утечки информации, ТКУИ) при работе разных технических средств и систем.
Необходимым условием образования таких каналов есть наличие опасного сигнала (т.е. сигнала, который содержит информацию с ограниченным доступом, ИсОД) в тех полях, электрических либо иных сигналах, которые порождаются работой технических средств. Выявление, прием и анализ носителей опасных сигналов техническими средствами разведки позволяют несанкционированно получать конфиденциальную информацию, обрабатываемую техническими средствами систем информатизации и связи.
Модель технического канала утечки информации
В общем виде под техническим каналом утечки информации понимают совокупность источника опасного сигнала, среды распространения – носителя опасного сигнала и средства технической разведки.
Рис. 1 Обобщенная модель технического канала утечки информации
– сигнал, который содержит ИсОД; – помеха; КЗ – контролированная зона.
Возможность образования технических каналов утечки информации в системах и средствах информатизации и связи, обусловлена следующими причинами:
- наличием информационных радио-, оптических и электрических сигналов в разных технических средствах передачи и обработки информации;
- наличием нежелательных электромагнитных излучений систем и средств информатизации и связи;
- образованием электромагнитных излучений на разные токоведущие поля и конструкции;
- образованием специальных влияний на элементы технических средств;
- использованием разных закладок (программных и аппаратных жучков);
- образованием и распространением в окружающей среде акустических колебаний во время обсуждения вопросов, связанных с ИсОД;
- наличием случайных электроакустических преобразователей в отдельных элементах технических средств.
Таким образом, представленная схема технического канала утечки информации позволяет представить в общем виде все возможные каналы, образуемые на сегодняшний день в системах информатизации и связи.