Автор работы: Пользователь скрыл имя, 10 Января 2012 в 00:57, реферат
Механизмы защиты компьютерной сети предприятия: разграничение доступа, аутентификация, цифровая подпись. Каналы утечки конфиденциальной информации, технические средства промышленного шпионажа и методы противодействия им.
При проектировании систем технической защиты необходимо выполнять следующие принципы:
По своему функциональному назначению средства инженерно-технической защиты подразделяются на следующие группы:
В
концепции инженерно-
К основным целям защиты информации относятся: предотвращение утечки, утраты, хищения, искажения, подделки информации и применение других несанкционированных негативных воздействий.
Разработка
и создание новой системы защиты,
а также оценка эффективности
существующей системы безопасности
объекта начинается с анализа
наиболее возможных угроз и оценки
их реального появления. Для получения
данных такого рода, необходимо произвести
обследование объекта на наличие
уязвимостей в защите, а так
же учесть особенности расположения,
инженерных конструкций, коммуникаций
и тому подобного. Следующим этапом
выполняется выбор
При рассмотрении вероятных угроз объекту нельзя забывать про угрозу безопасности здоровья персонала; угрозу целости и сохранности оборудования и материальных ценностей; безопасность информации и сохранность государственной или коммерческой тайны.
При проектировании защиты в комплексную систему должно вписываться все-то разнообразие возможных информационных угроз, так как она должна обеспечивать надежное перекрытие всех опасных каналов утечки информации.
Эффективность
всей системы защиты от утечки информации
по техническим каналам
Все способы защиты согласно руководящей документации делятся на две группы, такие как, скрытие и дезинформация.
К группе скрытие относятся:
К группе дезинформация относятся:
К
принципам инженерно-
2. Механизмы защиты компьютерной сети предприятия: разграничение доступа, аутентификация, цифровая подпись.
Мы живем
в информационную эпоху. Повсюду
используются средства связи и передачи
информации, компьютеры объединяются
в сети, все шире используется электронный
документооборот, растут объемы электронной
коммерции.
Но нельзя забывать и о новых угрозах.
Каждый день приносит нам сообщения о
новых вирусах и атаках, взломанных сайтах,
похищенной информации. Многие компании
стали жертвами кибервандализма, но не
замечают этого, пока ущерб не становится
очевидным. В то же время принятие своевременных
мер по обеспечению информационной безопасности
позволяет избежать подобных проблем.
После выполнения идентификации и аутентификации
необходимо установить полномочия (совокупность
прав) субъекта для последующего контроля
санкционированного использования вычислительных
ресурсов, доступных в АС. Такой процесс
называется разграничением (логическим
управлением) доступа.
Обычно полномочия субъекта представляются: списком ресурсов, доступных пользователю, и правами по доступу к каждому ресурсу из списка. В качестве вычислительных ресурсов могут быть программы, информация, логические устройства, объем памяти, время процессора, приоритет и т. д.
Обычно выделяют следующие методы разграничения доступа:
- разграничение доступа по спискам;
- использование матрицы установления полномочий;
- по уровням секретности и категориям;
- парольное разграничение доступа.
При разграничении доступа по спискам задаются соответствия:
- каждому пользователю – список ресурсов и прав доступа к ним или
- каждому ресурсу – список пользователей и их прав доступа к данному ресурсу.
Списки позволяют
установить права с точностью
до пользователя. Здесь нетрудно добавить
права или явным образом
Данный метод
предоставляет более
Разграничения доступа по уровням секретности и категориям состоят в том, что ресурсы АС разделяются в соответствии с уровнями секретности или категорий.
При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем он имеет.
При разграничении по категориям задается и контролируется ранг категории, соответствующей пользователю. Соответственно, все ресурсы АС декомпозируют по уровню важности, причем определенному уровню соответствует некоторый ранг персонала (типа: руководитель, администратор, пользователь).
Парольное разграничение, очевидно, представляет использование методов доступа субъектов к объектам по паролю. При этом используются все методы парольной защиты [13]. Очевидно, что постоянное использование паролей создает неудобства пользователям и временные задержки. Поэтому указанные методы используют в исключительных ситуациях.
На практике обычно сочетают различные методы разграничения доступа. Например, первые три метода усиливают парольной защитой.
В завершении подраздела заметим, что руководящие документы могут регламентировать два вида (принципа) разграничения доступа:
- дискретное управление доступом;
- мандатное управление доступом.
Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Данный вид организуется на базе методов разграничения по спискам или с помощью матрицы.
Мандатное управление
доступом регламентирует разграничение
доступа субъектов к объектам,
основанное на характеризуемой меткой
конфиденциальности информации, содержащейся
в объектах, и официальном разрешении
(допуске) субъектов обращаться к информации
такого уровня конфиденциальности. Иначе,
для реализации мандатного управления
доступом каждому субъекту и каждому объекту
присваивают классификационные метки,
отражающие их место в соответствующей
иерархии. С помощью этих меток субъектам
и объектам должны быть назначены классификационные
уровни, являющиеся комбинациями уровня
иерархической классификации и иерархических
категорий. Данные метки должны служить
основой мандатного принципа разграничения
доступа. Ясно, что методы разграничения
доступа по уровням секретности и категориям
являются примерами мандатного управления
доступом.
Аутентификация пользователя – это проверка, действительно ли проверяемый пользователь является тем, за кого он себя выдает. Различные методы аутентификации необходимы, фактически, во всех системах ограничения и разграничения доступа к данным – как распределенных, так и предназначенных для защиты отдельного компьютера.
Для корректной аутентификации
пользователя необходимо, чтобы пользователь
предъявил аутентификационную информацию
– некую уникальную информацию,
которой должен обладать только он
и никто иной.
Существует три основных типа аутентификационной
информации:
Проверяемый пользователь знает некую уникальную информацию. Пример: парольная аутентификация.
Пользователь имеет некий предмет с уникальными характеристиками или содержимым. Примеры: смарт-карта, USB-токен и т.д.
Аутентификационная информация является неотъемлемой частью пользователя. Пример: отпечаток пальца и другие виды биометрической аутентификации (биометрической называется аутентификация пользователя по его биометрическим признакам).
В любом из этих случаев процедура аутентификации выполняется в два следующих этапа:
У пользователя однократно
берется некий эталонный
Каждый раз при
выполнении аутентификации у пользователя
запрашивается
Фактически, в модуле аутентификации хранится некая таблица соответствий идентификаторов пользователей (например, имен пользователей, вводимых ими при входе в систему) и эталонных образцов – см. таблицу 1.
Таблица 1.
|