Системы анализа и моделирования информационных потоков (CASE-системы)

Автор работы: Пользователь скрыл имя, 17 Мая 2013 в 00:31, реферат

Краткое описание

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Содержание

Программно-технические способы и средства обеспечения информационной безопасности…..1
Исторические аспекты возникновения и развития информационной безопасности………..……3
1.Средства защиты от несанкционированного доступа (НСД). ……………………………..…….4
1.1.Средства авторизации.………………………………………………………………………..…..4
1.2.Мандатное управление доступом…………………………………………………………..…….5
1.3.Избирательное управление доступом………………………………………………………..…..5
1.4.Управление доступом на основе ролей……………………………………………………..……6
1.5.Журналирование (так же называется Аудит)………………………………………………..…..6
2.Системы анализа и моделирования информационных потоков (CASE-системы)………….…..7
3.Системы мониторинга сетей………………………………………………………………….…….7
3.1.Системы обнаружения и предотвращения вторжений (IDS/IPS)…………………………..…..7
3.2.Системы предотвращения утечек конфиденциальной информации (DLP-системы)….……..8
4.Анализаторы протоколов…………………………………………………………………….……..8
5.Антивирусные средства……………………………………………………………………..………9
6.Межсетевые экраны…………………………………………………………………………..……..9
7.Криптографические средства…………………………………………………………….………..11
7.1.Шифрование……………………………………………………………………………….……...11
7.2.Цифровая подпись………………………………………………………………………….…….12
8.Системы резервного копирования…………………………………………………………….…..12
9.Системы бесперебойного питания………………………………………………………….……..12
9.1.Источники бесперебойного питания……………………………………………………….……12
9.2.Резервирование нагрузки…………………………………………………………………….…..13
9.3.Генераторы напряжения…………………………………………………………………….……13
10.Системы аутентификации…………………………………………………………………….…..13
10.1.Пароль……………………………………………………………………………………………13
10.2.Ключ доступа (физический или электронный)………………………………………………..14
10.3.Сертификат………………………………………………………………………………………14
10.4.Биометрия………………………………………………………………………………………..15
11.Средства предотвращения взлома корпусов и краж оборудования………………………...…18
12.Средства контроля доступа в помещения……………………………………………………….19
13.Инструментальные средства анализа систем защиты………………………………….……….19
13.1.Мониторинговый программный продукт……………………………………………….……..19
Литература…………………………………………………………………………………………….20

Прикрепленные файлы: 1 файл

пример диплома.doc

— 410.00 Кб (Скачать документ)


 

Содержание.

 

Программно-технические способы  и средства обеспечения информационной безопасности…..1

Исторические аспекты возникновения  и развития информационной безопасности………..……3

1.Средства  защиты от несанкционированного доступа (НСД). ……………………………..…….4

1.1.Средства  авторизации.………………………………………………………………………..…..4

1.2.Мандатное  управление доступом…………………………………………………………..…….5

1.3.Избирательное управление доступом………………………………………………………..…..5

1.4.Управление доступом на основе ролей……………………………………………………..……6

1.5.Журналирование (так же называется Аудит)………………………………………………..…..6

2.Системы  анализа и моделирования информационных  потоков (CASE-системы)………….…..7

3.Системы  мониторинга сетей………………………………………………………………….…….7

3.1.Системы  обнаружения и предотвращения  вторжений (IDS/IPS)…………………………..…..7

3.2.Системы  предотвращения утечек конфиденциальной  информации (DLP-системы)….……..8

4.Анализаторы  протоколов…………………………………………………………………….……..8

5.Антивирусные  средства……………………………………………………………………..………9

6.Межсетевые экраны…………………………………………………………………………..……..9

7.Криптографические средства…………………………………………………………….………..11

7.1.Шифрование……………………………………………………………………………….……...11

7.2.Цифровая подпись………………………………………………………………………….…….12

8.Системы резервного копирования…………………………………………………………….…..12

9.Системы бесперебойного питания………………………………………………………….……..12

9.1.Источники бесперебойного питания……………………………………………………….……12

9.2.Резервирование нагрузки…………………………………………………………………….…..13

9.3.Генераторы напряжения…………………………………………………………………….……13

10.Системы аутентификации…………………………………………………………………….…..13

10.1.Пароль……………………………………………………………………………………………13

10.2.Ключ  доступа (физический или электронный)………………………………………………..14

10.3.Сертификат………………………………………………………………………………………14

10.4.Биометрия………………………………………………………………………………………..15

11.Средства  предотвращения взлома корпусов  и краж оборудования………………………...…18

12.Средства  контроля доступа в помещения……………………………………………………….19

13.Инструментальные средства анализа систем защиты………………………………….……….19

13.1.Мониторинговый программный  продукт……………………………………………….……..19

Литература…………………………………………………………………………………………….20

 

 

 

 

 

 

 

 

 

 

 

 

Программно-технические способы и средства обеспечения информационной безопасности.

Исторические аспекты возникновения и развития информационной безопасности

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Учитывая влияние на трансформацию  идей информационной безопасности, в  развитии средств информационных коммуникаций можно выделить несколько этапов:

  • I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.
  • II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).
  • III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.
  • IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.
  • V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.
  • VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.
  • VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

 

В литературе предлагается следующая  классификация средств защиты информации.

1.Средства  защиты от несанкционированного  доступа (НСД).

Несанкционированный доступ к информации — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.

Руководящий документ Гостехкомиссии "Защита от НСД. Термины и определения" (утверждён решением председателя Гостехкомиссии России от 30 марта 1992 г.) трактует определение немного иначе. 
Несанкционированный доступ к информации (НСД) - Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.

1.1.Средства  авторизации.

Авторизация (англ. authorisation):

  1. Процесс предоставления определенному лицу прав на выполнение некоторых действий.
  2. Процесс подтверждения (проверки) прав пользователей на выполнение некоторых действий.
  3. Проверка прав пользователя на осуществление транзакций, проводимая в точке обслуживания, результатом которой будет разрешение или запрет операций клиента (например, совершения акта купли-продажи, получения наличных, доступ к ресурсам или службам).

1.2.Мандатное  управление доступом.

Мандатное управление доступом (англ. Mandatory access control, MAC) — разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Также иногда переводится как Принудительный контроль доступа. Это способ, сочетающий защиту и ограничение прав, применяемый по отношению к компьютерным процессам, данным и системным устройствам и предназначенный для предотвращения их нежелательного использования.

Рис.1.

 

Мандатное управление доступом. СС — совершено секретно; С — секретно; ДСП — для служебного пользования; НС — не секретно. 
В приведенном примере субъект «Пользователь № 2», имеющий допуск уровня «не секретно», не может получить доступ к объекту, имеющего метку «для служебного пользования». В то же время, субъект "Пользователь «№ 1» с допуском уровня «секретно», право доступа к объекту с меткой «для служебного пользования» имеет.

1.3.Избирательное  управление доступом.

Избирательное управление доступом (англ. Discretionary access control, DAC) — управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.Также называется Дискреционное управление доступом, Контролируемое управление доступом и Разграничительное управление доступом.

Рис.2. Схема дискреционной модели управления доступом

 
Субъект доступа «Пользователь № 1» имеет право доступа только к объекту доступа № 3, поэтому его запрос к объекту доступа № 2 отклоняется. Субъект "Пользователь «№ 2» имеет право доступа как к объекту доступа № 1, так и к объекту доступа № 2, поэтому его запросы к данным объектам не отклоняются.

Для каждой пары (субъект — объект) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т. д.), то есть тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту).

1.4.Управление  доступом на основе ролей.

Управление доступом на основе ролей (англ. Role Based Access Control, RBAC) — развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.

Формирование ролей призвано определить четкие и понятные для пользователей компьютерной системы правила разграничения доступа. Ролевое разграничение доступа позволяет реализовать гибкие, изменяющиеся динамически в процессе функционирования компьютерной системы правила разграничения доступа.

1.5.Журналирование (так же называется Аудит)

Журналирование — процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит. Например, применения стенографирования можно считать разновидностью журналирования. Применительно к компьютерной памяти журнал это запись в хронологическом порядке операций обработки данных, которые могут быть использованы для того, чтобы воссоздать существовавшую или альтернативную версию компьютерного файла. В системах управления базами данных журнал — это записи обо всех данных, изменённых определённым процессом..

2.Системы анализа  и моделирования информационных потоков (CASE-системы).

3.Системы мониторинга  сетей: 

3.1.Системы обнаружения  и предотвращения вторжений (IDS/IPS)

Система обнаружения  вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей)

  Виды систем обнаружения вторжений

В сетевой СОВ, сенсоры расположены на важных для наблюдения точках сети, часто в демилитаризованной зоне, или на границе сети. Сенсор перехватывает весь сетевой трафик и анализирует содержимое каждого пакета на наличие вредоносных компонентов. Протокольные СОВ используются для отслеживания трафика, нарушающего правила определенных протоколов либо синтаксис языка (например, SQL). В хостовых СОВ сенсор обычно является программным агентом, который ведет наблюдение за активностью хоста, на который установлен. Также существуют гибридные версии перечисленных видов СОВ.

  • Сетевая СОВ (Network-based IDS, NIDS) отслеживает вторжения, проверяя сетевой трафик и ведет наблюдение за несколькими хостами. Сетевая система обнаружения вторжений получает доступ к сетевому трафику, подключаясь к хабу или свитчу, настроенному на зеркалирование портов, либо сетевое TAP устройство. Примером сетевой СОВ является Snort.
  • Основанное на протоколе СОВ (Protocol-based IDS, PIDS) представляет собой систему (либо агента), которая отслеживает и анализирует коммуникационные протоколы со связанными системами или пользователями. Для веб-сервера подобная СОВ обычно ведет наблюдение за HTTP и HTTPS протоколами. При использовании HTTPS СОВ должна располагаться на таком интерфейсе, чтобы просматривать HTTPS пакеты еще до их шифрования и отправки в сеть.
  • Основанная на прикладных протоколах СОВ (Application Protocol-based IDS, APIDS) — это система (или агент), которая ведет наблюдение и анализ данных, передаваемых с использованием специфичных для определенных приложений протоколов. Например, на веб-сервере с SQL базой данных СОВ будет отслеживать содержимое SQL команд, передаваемых на сервер.
  • Узловая СОВ (Host-based IDS, HIDS) — система (или агент), расположенная на хосте, отслеживающая вторжения, используя анализ системных вызовов, логов приложений, модификаций файлов (исполняемых, файлов паролей, системных баз данных), состояния хоста и прочих источников. Примером является OSSEC.
  • Гибридная СОВ совмещает два и более подходов к разработке СОВ. Данные от агентов на хостах комбинируются с сетевой информацией для создания наиболее полного представления о безопасности сети. В качестве примера гибридной СОВ можно привести Prelude.

3.2.Системы  предотвращения утечек конфиденциальной  информации (DLP-системы)

Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.

Информация о работе Системы анализа и моделирования информационных потоков (CASE-системы)