Автор работы: Пользователь скрыл имя, 09 Апреля 2014 в 10:32, доклад
Рассмотрим представление информации в форме данных. Термин «данные» происходит от латинского слова «data» - факт. Такая информация должна передаваться и храниться.
Информация, предназначенная для передачи, называется сообщением. Одним из способов превращения информации в сообщение является запись его на материальном носителе.
Процесс такой записи называется кодированием.
Кодирование информации — это преобразование ее в условные сигналы с целью автоматизации хранения, обработки, передачи и ввода — вывода данных.
Характерным примером транзакции является работа в режиме диалога, например, обращение к базе данных. От одного, компьютера к другому (серверу) направляется задание на поиск и обработку информации. После этого в режиме реального времени следует быстрый ответ.
Глава 2.6. ТЕХНОЛОГИЯ ЗАЩИТЫ ДАННЫХ
2.6.1. Виды информационных угроз
Расширение круга
лиц, имеющих доступ к
В связи с этим
современные информационные
Доля затрат на
средства защиты данных
Продвижение нашей
страны по пути развития
Законе РФ «Об информации, информатизации и защите информации» №24-ФЗ, принятом 20 февраля 1995 г.
Наряду с позитивным влиянием на все стороны человеческой деятельности широкое внедрение информационных технологий привело к появлению новых угроз безопасности людей. Это связано с тем обстоятельством, что информация, создаваемая, хранимая и обрабатываемая может использоваться в корыстных целях.
Скремблер - специальное устройство,
формирующее случайную
Информация, обратываемая средствами вычислительной техники, стала определять действия большей части людей и технических систем. В связи с этим резко возросли возможности нанесения ущерба, связанные с хищением информации.
Все виды информационных угроз можно разделить на две большие группы [34]:
отказы и нарушения работоспособности программных и технических средств;
преднамеренные
угрозы, заранее планируемые
вреда.
Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:
нарушения
физической и логической
нарушения, возникающие в работе аппаратных средств из-за их старения или преждевременного износа;
нарушения
физической и логической
нарушения,
возникающие в работе
неустраненные
ошибки в программных
2.6.2. Способы защиты информации
Помимо естественных
способов выявления и
внесение структурной,
временной, информационной и
защиту от некорректного использования ресурсов компьютерной системы;
выявление и
своевременное устранение
Структурная избыточность
компьютерных ресурсов
Внесение информационной
избыточности выполняется
Функциональная избыточность
компьютерных ресурсов
Защита от некорректного
использования информационных
Выявление и устранение
ошибок при разработке
Однако основным видом
угроз целостности и
угрозы, реализация которых выполняется при постоянном участии человека;
угрозы, реализация
которых после разработки
Задачи по защите от угроз каждого вида одинаковы:
запрещение
невозможность
несанкционированного
своевременное обнаружение факта несанкционированных действий, устранение их причин и последствий.
2.6.3. Способы ограничения доступа к информационным ресурсам
Основным способом
запрещения
идентификация;
установление подлинности (аутентификация);
определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.
Идентификация необходима
для указания компьютерной
фамилия, имя, отчество
(при необходимости другие
уникальный идентификатор пользователя;
имя процедуры установления подлинности;
эталонная информация для подтверждения подлинности (например, пароль);
ограничения на
используемую эталонную
полномочия пользователя по доступу к компьютерным ресурсам.
Установление подлинности
(аутентификация) заключается в проверке
истинности полномочий
Для особо надежного опознания при идентификации используются технические средства, определяющие индивидуальные характеристики человека (голос, отпечатки пальцев,
структура зрачка). Однако такие методы требуют значительных затрат и поэтому используются редко.
Ввод пользователем
своего идентификатора
Правильный ли
идентификатор?
Вызов процедуры
установления
подлинности
Установлена ли
подлинность?
Нет
Да
Уведомление пользователя
о входе в систему
Рис. 2.6. Общая схема идентификации
и установления подлинности
Наиболее массово
используемыми являются парольн
Простой пароль не
изменяется от сеанса к сеансу
в течение установленного
Во втором случае пароль изменяется по правилам, определяемым используемым методом. Выделяют следующие методы реализации динамически изменяющихся паролей:
методы модификации
простых паролей (например, случайная
выборка символов пароля и
одноразовое использование
метод «запрос—ответ»,
основанный на предъявлении
функциональные методы, основанные на использовании некоторой функции F с динамически изменяющимися параметрами (Дата, время, день недели и др.), с помощью которой определяется пароль.
Для защиты от
После идентификации и аутентификации пользователя система защиты должна определить его полномочия для последующего контроля санкционированного доступа к компьютерным ресурсам (разграничение доступа). В качестве компьютерных ресурсов рассматриваются:
программы;
внешняя память (файлы, каталоги, логические диски);
информация, разграниченная по категориям в базах данных;
оперативная память;
время (приоритет) использования процессора;
порты ввода-вывода;
внешние устройства.
Различают следующие виды прав пользователей по доступу к ресурсам:
всеобщее (полное предоставление ресурса);
функциональное или частичное;
временное.
Наиболее распространенными
способами разграничения
разграничение по спискам (пользователей или ресурсов);
использование матрицы установления полномочий (строки матрицы - идентификаторы пользователей, столбцы - ресурсы компьютерной системы);
разграничение
по уровням секретности и катег
конфиденциально, секретно);
парольное разграничение.
2.6.4. Криптографическая защитах данных
Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных.
Задачей криптографии
является обратимое
Алгоритм шифрования
представляет собой
Ключ задает значения
некоторых параметров