Studopediya

КАТЕГОРИЯ:


Астрономия- (809) Биология- (7483) Биотехнологии- (1457) Военное дело- (14632) Высокие технологии- (1363) География- (913) Геология- (1438) Государство- (451) Демография- (1065) Дом- (47672) Журналистика и СМИ- (912) Изобретательство- (14524) Иностранные языки- (4268) Информатика- (17799) Искусство- (1338) История- (13644) Компьютеры- (11121) Косметика- (55) Кулинария- (373) Культура- (8427) Лингвистика- (374) Литература- (1642) Маркетинг- (23702) Математика- (16968) Машиностроение- (1700) Медицина- (12668) Менеджмент- (24684) Механика- (15423) Науковедение- (506) Образование- (11852) Охрана труда- (3308) Педагогика- (5571) Полиграфия- (1312) Политика- (7869) Право- (5454) Приборостроение- (1369) Программирование- (2801) Производство- (97182) Промышленность- (8706) Психология- (18388) Религия- (3217) Связь- (10668) Сельское хозяйство- (299) Социология- (6455) Спорт- (42831) Строительство- (4793) Торговля- (5050) Транспорт- (2929) Туризм- (1568) Физика- (3942) Философия- (17015) Финансы- (26596) Химия- (22929) Экология- (12095) Экономика- (9961) Электроника- (8441) Электротехника- (4623) Энергетика- (12629) Юриспруденция- (1492) Ядерная техника- (1748) Arhitektura- (3434) Astronomiya- (809) Biologiya- (7483) Biotehnologii- (1457) Военни бизнесмен (14632) Висока technologies- (1363) Geografiya- (913) Geologiya- (1438) на държавата (451) Demografiya- ( 1065) Къща- (47672) журналистика и смирен (912) Izobretatelstvo- (14524) външен >(4268) Informatika- (17799) Iskusstvo- (1338) историята е (13644) Компютри- (11,121) Kosmetika- (55) Kulinariya- (373) културата е (8427) Lingvistika- (374) Literatura- (1642) маркетинг-(23702) математиците на (16968) Механична инженерно (1700) медицина-(12668) Management- (24684) Mehanika- (15423) Naukovedenie- (506) образователна (11852) truda- сигурност (3308) Pedagogika- (5571) Poligrafiya- (1312) Politika- (7869) Лево- (5454) Priborostroenie- (1369) Programmirovanie- (2801) производствено (97 182 ) индустрия- (8706) Psihologiya- (18388) Religiya- (3217) Svyaz (10668) Agriculture- (299) Sotsiologiya- (6455) на (42831) спортист строително (4793) Torgovlya- (5050) транспорт ( 2929) Turizm- (1568) физик (3942) Filosofiya- (17015) Finansy- (26596) химия (22929) Ekologiya- (12095) Ekonomika- (9961) Electronics- (8441) Elektrotehnika- (4623) Мощност инженерно ( 12629) Yurisprudentsiya- (1492) ядрена technics- (1748)

Методи и средства за защита на информацията от неоторизиран достъп




проблеми със сигурността на компютри и компютърни мрежи, не могат да бъдат наречени пресилени. Както показва практиката, на повече и по-голяма мрежа, както и на по-ценна информация, поверена на компютри, свързани с него, толкова повече той е склонен да наруши нормалното функциониране в името на материални придобивки, просто от незнание или от любопитство. Тези атаки не зачитат националните граници. Както на Интернет - най-голямата компютърна мрежа в света -, но както във всяка друга, има постоянна виртуална война, по време на което организацията се противопоставя на системните администратори изобретателност хакери. Атаките на компютърни системи възникват като вълни и цунами пометат всички защитни бариери, често оставяйки след себе си само изпаднал в парализа компютри, сървъри или висяха опустошени дискове.

Стандартни архитектурни принципи на изграждане, оборудване и софтуер за персонални компютри, високо софтуер мобилност и редица други функции определят като относително лесен достъп до професионална информация за всеки персонален компютър.

Удобства защита PC поради тяхната специфична употреба. Обикновено, компютърът използва ограничен брой потребители. Компютрите могат да работят в автономен режим или като част от локални мрежи (конюгирани с други компютри), свързване към отдалечен компютър или локална мрежа чрез онлайн комуникация модем.

Ако компютърът използва група от потребители, може да бъде необходимо в границите на техния достъп до информация, особено ако тя се третира като поверителна, и още по-секретна информация.

Всяка информация, която функционира в компютри и компютърни мрежи, има определено семантично съдържание и е прикрепен към специфичен носител: файл, област база данни, данни от всякакъв приложен софтуер. Очевидно е, че носителят на информация е също директория на твърдия диск на персонален компютър или сървър, на който се съхранява файлът, базата данни, и така нататък. N. За предаването на информация от един обект на друг носител на данни за известно време се превръща в канал за предаване. Също така трябва да се има предвид, че защитата изисква не само на самата информация, но и сред неговата обработка, т.е. софтуер.

Неразрешен достъп до информация - е непланирано въвеждане, обработка, копиране, използване на различни вируси, включително и разрушителни софтуерни продукти, както и за промяна или унищожаване на информация в нарушение на правилата за контрол на достъпа.



Така че, на свой ред, защита на информацията от неоторизиран достъп е предназначен да предотврати един нападател до медиите. Три основни области могат да бъдат идентифицирани в информационната сигурност на компютри и мрежи срещу непозволен достъп:

- Акцентира върху превенцията на нарушителя да компютърната среда и се основава на специфични технически средства за идентификация на потребителя;

- Благодарение на защитата на компютърната среда и се основава на създаването на специален софтуер;

- Свързани с използването на специални средства за защита на компютрите от неоторизиран достъп.

Ще бъде оценено, че разтворите за всяка от задачите се използват различни технологии и различни средства. Изисквания за средства за защита, техните характеристики, функциите, изпълнявани от тях и тяхната класификация, както и условията и дефиниции за защита срещу неоторизиран достъп, са изброени в ръководните документи на Техническата комисия на Държавната:

- "Автоматизирани системи. Защита срещу неоторизиран достъп до информация. Класификацията на АС и за защита на информацията изисквания ";

- "Средства за компютърни съоръжения. Защита срещу неоторизиран достъп до информация. Индикатори за защита от несанкциониран достъп до информация ";

- "Защита срещу неоторизиран достъп до информация. Термини и определения ". Технически средства за изпълнение на функцията за защита могат да се разделят на:

о построен;

о външен.

С вградените функции за сигурност и PC софтуер (фиг. 3.12) са средство за BIOS защита с парола, операционна система, база данни. Тези средства могат да бъдат откровено слаби - BIOS с парола на надзорник, защита с парола за Win95 / 98, но могат да бъдат значително по-устойчиви - BIOS без парола на надзорник, защита с парола Windows NT, RDBMS ORACLE. Използването на силните страни на тези инструменти може значително да се подобри защитата на информационната система от неоторизиран достъп.

Външни средства са предназначени да заменят вградените инструменти, с цел да се подобри защитата, или да ги допълни с липсващи функции.

Те включват:

- Hardware доверен зареждане;

- Hardware-софтуерни комплекси на разделение на властите на потребителите достъп до;

- Средства за силна автентикация на мрежовите връзки.

Хардуер доверен обувка е продукт, понякога се нарича "електронна брава", чиято функция е да осигури идентификация на потребителя, както и за проверка на целостта на компютърен софтуер. Обикновено това разширяване борда на персонален компютър с необходимия софтуер, или написани на карта Flash-памет или твърд диск.

Техният принцип на действие е прост. По време на процеса на зареждане стартирате BIOS и дънната платка, за да се защитят срещу неоторизиран достъп. Той пита за потребителско име и го сравнява със съхранените в картата Flash-памет. ID допълнително да бъде защитен с парола. След стартиране на операционната система вградена карта или компютър (обикновено вариант на MS-DOS), и след това да започне програмата проверява целостта на софтуера. Като правило, се проверява от системата на диск за зареждане, зареждане на файлове и файловете, зададен от потребителя за проверка. Тестването се извършва или въз основа на удостоверяване съобщение код алгоритъм ГОСТ на 28147-89, или въз основа на хеш функция алгоритъм ГОСТ Р 34.11-34 или друг алгоритъм. Резултатът от теста е в сравнение със съхранените в картата Flash-памет. Ако резултатът от сравнението разкри различия със стандарта при изпитването на идентификатора на системата или целостта на борда блок-нататъшната работа на, и показва съобщение на екрана. Ако тестът даде положителен резултат, минава Контролният съвет към персонален компютър за допълнително зареждане на операционната система.

Всички процеси за идентификация и проверка на целостта, се записват в дневника. Предимства на този клас устройства - тяхната висока надеждност, простота и ниска цена. При липсата на мулти-потребител работа с по функции на компютър за сигурност на този инструмент обикновено е достатъчно.

Hardware-софтуерни комплекси на разделение на властите на достъп се използват в случай на множество потребители на същия компютър, ако има проблем за разделение на властите, за да получат достъп до данните на другия. Решението на този проблем е основана на 01 да попречи на потребителите да използвате някои приложения и процеси; Потребителите на разрешителните Q до приложения и да ги работят само определен тип действие на данните.

Прилагане на забрани и разрешения се постига по различни начини. Обикновено по време на началото на програмата на операционната система се стартира и защита срещу неоторизиран достъп. Той присъства в паметта на компютъра като модул жител и следи действията на потребителя за стартиране на приложения и данни за достъп. Всички действия на потребителите се записват в дневника, който е достъпен само за администраторите по сигурността. С помощта на този клас обикновено осъзнават, защита от неоторизиран достъп. Те представляват хардуерно софтуерни комплекси, състояща се от хардуер - бордови компютър доверен обувка, която сега допълнително проверява целостта на софтуера и на самата система на защита срещу неоторизиран достъп до вашия твърд диск, и софтуера - администраторът на програмата, на резидентен модул. Тези програми се намират в специална директория и са достъпни само за администратора. Тези системи могат да се използват в един потребител на системата на ограниченията за ползване на инсталация и стартиране на програмата, която той не трябва да се работи.

Средства силна автентификация на мрежови връзки се използват, когато работната станция работа на мрежата налага изисквания за опазване на ресурсите на работни станции от заплахата от неоторизиран достъп до работната станция от мрежата и да промените всяка информация или софтуер, както и стартирането на неоторизиран процес. Защита срещу неоторизиран достъп от мрежата се постига с помощта на силна автентификация на мрежовите връзки. Тази технология се нарича виртуална частна мрежа технология.

Една от основните задачи на защита срещу неоторизиран достъп - за да се осигури надеждна идентификация на потребителя и възможността за проверка на автентичността на всеки потребител на мрежата, които могат да бъдат ясно идентифицирани и от факта, че той: (Фигура 3.13.)

- Той знае;

- Той има;

- Той представлява.

Какво потребителят знае? Неговото име и парола. Те схема удостоверяване с парола, основана на знанието. Недостатъкът на тези схеми - необходимо е да се помни сложни пароли, които често не се осъществява или парола избран слабите, или просто да си записват в тетрадка, върху лист хартия, и т.н. В случай на използване само на защитата с парола предприема необходимите мерки, за да гарантират създаването на контрола .. пароли, съхранение на тях, за да следите на изтичане на тяхната употреба и навременно отстраняване. до голяма степен може да реши този проблем и да е трудно да се преодолее механизма за нападателя удостоверяване посредством криптографски пароли затваряне.

Какво би могло да бъде потребителят? Разбира се, специален ключ - уникален идентификатор, като например таблетка докосване памет (I-бутон), д-жетон, смарт карта, или криптографски ключ, който е криптиран с влизането му в базата данни на потребителя. Тази система е най-устойчиви, обаче, изисква, че потребителят е бил постоянно в притежание на идентификатор, който се често, прикрепена към ключодържател с ключове и двете често се забравя в дома или изгубен. Тя ще бъде правилно, ако на сутринта ще даде идентификационните номера на администратора и пиша за това в едно списание и да ги вземе обратно със съхранението на вечерта, като отново се записа в дневника.

Какво е потребител? Това са характеристики, които са уникални за потребителя, то е само, предоставящи биометрична идентификация. Идентификаторът може да бъде пръстови отпечатъци, ирис модел, отпечатък и т.н. В момента - .. Това е най-обещаващ посока на развитие на средства за идентификация. Те са надеждни и в същото време не се нуждае от допълнителни знания от нещо или постоянно притежание на нещо. С развитието на технологиите и разходите на средствата, предоставени на всяка организация.

Гарантирано провери самоличността на потребителя е задачата на различните механизми за идентификация и автентификация.

Всяка (потребителска група) мрежа на потребителя се определя отличителна черта - ID и го сравнява с одобрения списък. Въпреки това, само декларираната идентичността на мрежата не може да осигури защита срещу неоторизирано връзка, без да провери самоличността на потребителя.

Процесът на проверка на самоличността на потребителя, се нарича - удостоверяване. То е направено от потребителя на таксата специална отличителна черта - Удостоверител присъщо за него. Authentication Ефикасността се определя преди всичко от отличителните характеристики на всеки потребител.

Конкретни механизми за идентифициране и удостоверяване на мрежата може да се реализира чрез следните средства и процедурите за защита на информацията:

- пароли;

- технически средства;

- Биометрични означава;

- Криптографията ключ уникален за всеки потребител.

Въпросът за приложимостта на даден агент е решен в съответствие с установените рискове, техническите характеристики на охранявания обект. Човек не може да се каже, че използването на хардуер, използвайки криптография, системата ще даде по-надежден от използването на софтуера.

анализ на сигурността на обекта на данните и идентифицирането на заплахи за сигурността си - много сложна процедура. Не по-малко сложна процедура - избор на технологии и средства за защита, за премахване на идентифицираните заплахи. Решаването на тези проблеми е по-добре да се повери на професионалисти, които имат богат опит.





; Дата: 01.07.2014; ; Прегледи: 688; Нарушаването на авторските права? ;


Ние ценим Вашето мнение! Беше ли полезна публикуван материал? Да | не



ТЪРСЕНЕ:


Вижте също:



zdes-stroika.ru - Studopediya (2013 - 2017) на година. Тя не е автор на материали, и дава на студентите с безплатно образование и използва! Най-новото допълнение , Al IP: 66.102.9.22
Page генерирана за: 0.051 сек.