Захист інформації в комп’ютерних мережах

Автор работы: Пользователь скрыл имя, 24 Ноября 2013 в 11:40, реферат

Краткое описание

Під безпекою електронної системи розуміють її здатність протидіяти спробам нанести збитки власникам та користувачам систем при появі різноманітних збуджуючих (навмисних і ненавмисних) впливів на неї. Природа впливів може бути різноманітною: спроба проникнення зловмисника, помилки персоналу, стихійні лиха (ураган, пожежа), вихід з ладу окремих ресурсів, як правило, розрізняють внутрішню і зовнішню безпеку. Внутрішня безпека враховує захист від стихійного лиха, від проникнення зловмисника, отримання доступу до носіїв інформації чи виходу системи з ладу. Предметом внутрішньої безпеки є забезпечення надійної і коректної роботи системи, цілісності її програм і даних.

Содержание

1 Міжнародні стандарти безпеки інформаційно-обчислювальних систем
1.1 Поняття політика безпеки
1.2 Аналіз ризику безпеки інформаційно-обчислювальних систем
2 Організація системи безпеки в організації
2.1 Класифікація загроз безпеки
2.2 Основні види загроз безпеки інформації
3 Основні форми захисту інформації
3.1 Криптографічне закриття інформації
3.2 Захист операційних систем і забезпечення безпеки баз даних

Прикрепленные файлы: 1 файл

Захист інформації в комп’ютерних мережах.docx

— 33.47 Кб (Скачать документ)

Захист інформації в комп’ютерних мережах

 

1 Міжнародні стандарти  безпеки інформаційно-обчислювальних  систем

1.1 Поняття політика безпеки 

1.2 Аналіз ризику безпеки  інформаційно-обчислювальних систем

2 Організація системи  безпеки в організації

2.1 Класифікація загроз  безпеки

2.2 Основні види загроз  безпеки інформації

3 Основні форми захисту  інформації

3.1 Криптографічне закриття  інформації

3.2 Захист операційних  систем і забезпечення безпеки баз даних

 

ВСТУП

 

Під безпекою електронної системи розуміють її здатність протидіяти спробам нанести збитки власникам та користувачам систем при появі різноманітних збуджуючих (навмисних і ненавмисних) впливів на неї. Природа впливів може бути різноманітною: спроба проникнення зловмисника, помилки персоналу, стихійні лиха (ураган, пожежа), вихід з ладу окремих ресурсів, як правило, розрізняють внутрішню і зовнішню безпеку. Внутрішня безпека враховує захист від стихійного лиха, від проникнення зловмисника, отримання доступу до носіїв інформації чи виходу системи з ладу. Предметом внутрішньої безпеки є забезпечення надійної і коректної роботи системи, цілісності її програм і даних.

На сьогодні склалися два  підходи до забезпечення безпеки електронних систем:

- Фрагментарний підхід, при якому проводиться протидія строго визначеним загрозам при певних умовах (спеціалізовані антивірусні засоби, автономні засоби шифрування, тощо);

- Комплексний підхід, який передбачає створення середовища обробки інформації, яке об’єднує різноманітні (правові, організаційні, процес – технічні) заходи для протидії загрозам.

Комплексний підхід, як правило, використовується для захисту великих систем. Хоча часто і типові програмні засоби містять вбудовані засоби захисту інформації, але цього не цілком достатньо. В цьому випадку необхідно забезпечити виконання наступних заходів:

- організаційні заходи  по контролю за персоналом, який  має високий рівень повноважень на дії в системі (за програмістами, адміністраторами баз даних мережі і т.д.);

- організаційні та технічні заходи по резервуванню критично важливої інформації;

- організаційні заходи  по відновленню працездатності системи у випадку виникнення нештатних ситуацій;

- організаційні та технічні заходи по управлінню доступом в приміщеннях, в яких знаходиться обчислювальна техніка;

- організаційні та технічні заходи по фізичному захисту приміщень, в яких знаходиться обчислювальна техніка і носії даних, від стихійних лих, масових безпорядків і т.д.

 

 

1 МІЖНАРОДНІ СТАНДАРТИ  БЕЗПЕКИ ІНФОРМАЦІЙНО-ОБЧИСЛЮВАЛЬНИХ  СИСТЕМ

 

В 1985 році Національним центром  комп’ютерної безпеки Міністерства оборони США опублікована, так звана «Оранжева книга» («Критерії оцінки достовірності обчислювальних систем Міністерства оборони»). В ній були приведені основні положення, по яких американське відомство оборони визначало ступінь захищеності інформаційно-обчислювальних систем. В ній у систематизованому вигляді наводились основні поняття, рекомендації і класифікація по видах загроз безпеці інформаційних систем і методи захисту від них. В подальшому книга перетворилась в збірку науково-обгрунтованих норм і правил, що описують системний підхід для забезпечення безпеки інформаційних систем і їх елементів, і стала настільною книгою для спеціалістів в галузі захисту інформації. Запропонована в «Оранжевій книзі» методологія по суті стала загальноприйнятою і в тій чи іншій мірі увійшла в національні стандарти.

Системний підхід згідно з «Оранжевою книгою» вимагає:

- прийняття принципових  рішень в галузі безпеки на основі поточного стану інформаційної системи;

- прогнозування можливих  загроз і аналізу пов’язаного  з ними ризику для інформаційної  системи;

- планування заходів по запобіганню виникнення критичних ситуацій;

- планування заходів по  виходу з критичних ситуацій  на випадок, коли вони виникнуть.

Одне з основних понять, введених в «Оранжевій книзі», це політика безпеки. Політика безпеки – це сукупність норм, правил і методик, на основі яких в подальшому будується діяльність інформаційної системи в галузі обробки, зберігання і розподілення критичної інформації. При цьому  під інформаційною системою підрозумівається не тільки процес-програмний комплекс, але і обслуговуючий персонал.

 

1.1 Поняття політика безпеки

 

Політика безпеки формується на основі аналізу поточного стану  і перспективи розвитку інформаційної  системи, можливих загроз і визначає:

- мету, задачі і пріоритети системи безпеки;

- галузь дії окремих  підсистем;

- гарантований мінімальний  рівень захисту;

- обов’язки персоналу  по забезпеченню захисту;

- санкції за порушення  захисту.

Якщо виконання політики безпеки проводиться не в повній мірі або непослідовно, тоді імовірність порушення захисту інформації різко зростає. Під захистом інформації розуміють комплекс заходів, який забезпечує:

- збереження конфіденційності  інформації – запобігання ознайомлення  з інформацією не вповноважених  осіб;

- збереження інформації  – запобігання пошкодження чи  знищення інформації внаслідок  свідомих дій зловмисника, помилок персоналу, стихійного лиха;

- прозорість, тобто наявність  системи безпеки не повинна  створювати перешкод для нормальної  роботи системи.

 

1.2 Аналіз ризику безпеки  інформаційно-обчислювальних систем

 

Визначення політики безпеки  неможливе без аналізу ризику. Аналіз ризику підвищує рівень поінформованості про слабкі та сильні _роцесс_ захисту, створює базу для підготовки і прийняття рішень, оптимізує розмір затрат на захист, оскільки більша частина ресурсів спрямовується на блокування загроз, що можуть принести найбільшу шкоду. Аналіз ризику складається з наступних основних етапів:

1. Опис складу системи:  апаратних засобів, процес забезпечення, даних, документації, персоналу.

2. Визначення слабких  місць – виясняються слабкі  місця по кожному елементу  процес оцінкою можливих джерел  загроз.

3. Оцінка імовірності  реалізації загроз.

4. Оцінка очікуваних розмірів втрат – цей етап складний, оскільки не завжди можлива кількісна оцінка процес показника.

5. Аналіз можливих методів  і засобів захисту.

Оцінка виграшу від  прийнятих заходів. Якщо очікувані  втрати більші допустимого рівня, необхідно посилити заходи безпеки. Аналіз ризику завершається прийняттям політики безпеки і складанням плану захисту з наступними розділами:

1. Поточний стан. Опис  статусу системи безпеки в  момент підготовки плану.

2. Рекомендації. Вибір основних засобів захисту, що реалізують політику безпеки.

3. Відповідальність. Список  відповідальних працівників і зон відповідальності.

4. Розклад. Визначення  порядку роботи механізмів захисту,  в тому числі і засобів контролю.

5. Перегляд положень плану,  які повинні періодично переглядатися.

 

 

2 ОРГАНІЗАЦІЯ СИСТЕМИ  БЕЗПЕКИ В ОРГАНІЗАЦІЇ

 

Основним питанням початкового  етапу впровадження системи безпеки  є призначення відповідальних осіб за безпеку і розмежування сфер їх впливу., як правило, ще на етапі початкової постановки питань виясняється, що за цей аспект безпеки організації ніхто відповідати не хоче. Системні програмісти і адміністратори схильні відносити цю задачу до компетенції загальної служби безпеки, тоді, як остання вважає, що це питання знаходиться в компетенції спеціалістів по комп’ютерах.

При вирішенні питань розподілу відповідальності за безпеку комп’ютерної системи необхідно враховувати наступні положення:

- ніхто, крім керівництва, не може прийняти основоположні рішення в галузі політики комп’ютерної безпеки;

- ніхто, крім спеціалістів, не зможе забезпечити процес функціонування системи безпеки;

- ніяка зовнішня організація  чи процес спеціалістів життєво не зацікавлена в економічній ефективності заходів безпеки.

Організаційні заходи безпеки  інформаційних систем прямо чи опосередковано пов’язані з адміністративним управлінням і відносяться до рішень і дій, які застосовуються керівництвом для створення таких умов експлуатації, які зведуть до мінімуму слабкість захисту. Дії адміністрації можна регламентувати по наступних напрямках:

1. заходи фізичного захисту  комп’ютерних систем;

2. регламентація технологічних  процесів;

3. регламентація процес  конфіденційною інформацією;

4. регламентація процедур  резервування;

5. регламентація внесення  змін;

6. регламентація роботи  персоналу і користувачів;

7. підбір та підготовка кадрів;

8. заходи контролю і  спостереження.

До галузі стратегічних рішень при створенні системи комп’ютерної безпеки повинна бути віднесена розробка загальних вимог до класифікації даних, що зберігаються і обробляються в системі.

На практиці найчастіше використовуються наступні категорії інформації.

Важлива інформація – незамінна  та необхідна для діяльності інформація, процес відновлення якої після знищення неможливий або ж дуже трудомісткий і пов’язаний з великими затратами, а її помилкове застосування чи підробка призводить до великих втрат.

Корисна інформація – необхідна  для діяльності інформація, яка може бути відновлена без великих втрат, при чому її модифікація чи знищення призводить до відносно невеликих втрат.

Конфіденційна інформація –  інформація, доступ до якої для частини персоналу або сторонніх осіб небажаний, оскільки може спричинити матеріальні та моральні втрати.

Відкрита інформація –  це інформація, доступ до якої відкритий для всіх.

Керівництво повинно приймати рішення про те, хто і яким чином буде визначати степінь конфіденційності і важливості інформації. На жаль, в нашій країні ще не повністю сформоване законодавство, щоб розглядати інформацію, як товар та регламентувати права інтелектуальної власності на ринку інтелектуального продукту, як це робиться в світовій практиці.

 

2.1 Класифікація загроз  безпеки

 

Під загрозою безпеки розуміють потенційні дії або події, які можуть прямо чи опосередковано принести втрати – привести до розладу, спотворення чи несанкціонованого використання ресурсів мережі, включаючи інформацію, що зберігається, передається або обробляється, а також програмні і апаратні засоби.

Не існує єдиної загальноприйнятої  класифікації загроз, хоча існує багато її варіантів. Приведемо перелік  тем подібних класифікацій:

- по цілі реалізації;

- по принципу дії на  систему;

- по характеру впливу  на систему;

- по причині появи помилки захисту;

- по способу дії атаки  на об’єкт;

- по об’єкту атаки;

- по використовуваних  засобах атаки;

- по стану об’єкту  атаки.

Загрози прийнято ділити на випадкові (або ненавмисні) і навмисні. Джерелом перших можуть бути помилки  у нормальному забезпеченні, виходи з ладу апаратних засобів, неправильні  дії користувачів або адміністрації локальної обчислювальної мережі і, так далі. Навмисні загрози, на відміну від випадкових, прагнуть нанести шкоду користувачам (абонентам) локальної обчислювальної мережі і, в свою чергу, діляться на активні і пасивні. Пасивні загрози, як правило, спрямовані на несанкціоноване використання інформаційних ресурсів локальної обчислювальної мережі, не впливаючи при цьому на її функціонування. Нормальне загрозою є, наприклад, спроба отримання інформації, що циркулює в каналах передачі даної локальної обчислювальної мережі, шляхом підслуховування. Активні загрози прагнуть порушити нормальне функціонування локальної обчислювальної мережі шляхом цілеспрямованого впливу на її апаратні, програмні і інформаційні ресурси. До активних загроз відносяться, наприклад, порушення або радіоелектронне заглушення ліній зв’язку локальної обчислювальної мережі, вивід з ладу ЕОМ або її операційної системи, спотворення відомостей в користувацьких базах даних або системної інформації локальної обчислювальної мережі і т.д. Джерелами активних загроз можуть бути безпосередні дії зловмисників, програмні віруси і, так далі.

 

2.2 Основні види загроз  безпеки інформації

 

До основних загроз безпеки  інформації відносяться:

- розкриття конфіденційної  інформації:

- компрометація інформації;

- несанкціоноване використання  ресурсів локальної обчислювальної мережі;

- помилкове використання  її ресурсів;

- несанкціонований обмін  інформацією;

Информация о работе Захист інформації в комп’ютерних мережах