Конспект лекции по теме "Основные составляющие информационной безопасности"
Оценка 4.6

Конспект лекции по теме "Основные составляющие информационной безопасности"

Оценка 4.6
Лекции
pdf
информатика
Взрослым
20.01.2019
Конспект лекции по теме "Основные составляющие информационной безопасности"
Данная разработка представляет собой конспект лекции на тему "Основные составляющие информационной безопасности" по дисциплине "Информационная безопасность". Она раскрывает в полном объеме данную тему (рассмотрены основные составляющие информационной безопасности - целостность, управляемость, доступность и контроль). Также данная разработка может использоваться преподавателями информатики, как общеобразовательных учебных заведений, так и преподавателями среднеспециальных учебных заведений.
Основные составляющие информационной безопасности.pdf

Основные составляющие информационной безопасности

 

Назначение системы безопасности: обеспечение целостности, управляемости, доступности и контроля.

Целостность

Компьютерная система должна обеспечивать точность, надежность и конфиденциальность обрабатываемых данных. Пользователи системы должны быть уверены в том, что данные, содержащиеся в системе, а также данные, полученные в результате выполнения каких-либо операций над хранящимися данными, являются точными и защищенными от искажения. Системы, которые соответствуют этому требованию, называются системами, обеспечивающими целостность данных.

Точность отнюдь не сводится лишь к возможности правильно сложить два числа. В более широкой трактовке обеспечение точности – это обеспечение того, что оба исходных числа и результат вычислений будут защищены от искажения. При этом не должно происходить никаких несанкционированных изменений, а все данные должны быть доступны в любое время для тех, кто имеет соответствующие права доступа.

Целостность данных системы может нарушаться по ряду причин, среди которых главными являются следующие:

Ø    ошибки человека;

Ø    физические сбои во время передачи данных;

Ø    аппаратные сбои (например, разрушение жесткого диска);

Ø    программные ошибки;

Ø    стихийные бедствия (наводнения, ураганы);

Ø    злой умысел (вирусы, «троянские кони», искажение данных и программного кода).

Если рассмотреть все соответствующие методики в контексте повседневных операций, можно разделить задачу обеспечения целостности данных на четыре следующие категории:

Ø    целостность данных, хранящихся на сервере;

Ø    целостность передаваемых данных;

Ø    целостность программного кода операционной системы; Ø целостность программного кода приложений. 

Так как две из этих категорий относятся к области целостности данных, а две другие – к области целостности программного кода, их можно рассмотреть по отдельности.

Целостность данных. Целостность данных, хранящихся на сервере, обеспечивается путем настройки системы управления доступом, соответствующей эксплуатации аппаратных средств и заблаговременной подготовки к возникновению сбоев с помощью создания резервных копий. В систему управления доступом входят как средства обеспечения физической защиты, так и средства управления доступом по компьютерным сетям. Физическая защита сервера заключается в его размещении в том месте, доступ к которому разрешен лишь строго ограниченному кругу лиц (в специальной запираемой серверной стойке, шкафу или отдельном помещении). Доступ по компьютерным сетям контролируется с помощью средств аутентификации и авторизации.

Когда данные копируются с сервера или, наоборот, сохраняются на сервере извне, необходимо также обеспечить их целостность. Часто эту задачу систем безопасности называют целостностью сообщений

Если обеспечивается целостность сообщений, значит, отправленное серверу сообщение будет им принято в том виде, в котором оно было отправлено, т.е. во время передачи в сообщение не будет вставлено никаких посторонних данных, фрагменты сообщения не будут дублироваться, модифицироваться, следовать не в том порядке, в котором они были отправлены, или повторяться. Кроме того, гарантируется, что данные не будут нарушены.

Для того чтобы обеспечить решение этих задач, необходимо применить два следующих механизма защиты:

1)                      обнаружение ошибок. Были ли какие-то данные потеряны или повреждены во время передачи вследствие искажения или сбоя?

2)                      защиту передаваемых данных. Можно ли предотвратить искажение или потерю данных?

Для обнаружения ошибок, возникающих во время передачи, используются подсчет контрольной суммы, а также более сложные методы. При этом перед отправкой данных вычисляется некоторое число по тем или иным формулам, оперирующим отправляемыми данными. Затем данные и полученное число пересылаются получателю, который снова выполняет над ними те же вычисления и сравнивает результат с переданным ему контрольным числом. Если они не совпадают, значит, во время передачи произошел сбой, и данные необходимо переслать повторно. 

Понятно, что такой метод сам по себе не защищает от всех возможных искажений, например ничто не мешает злоумышленнику перехватить пересылаемые данные, изменить их, вычислить новое значение контрольной суммы, а затем передать все это получателю.

Вот почему на практике для определения того, были ли искажены данные во время передачи, применяются более сложные методы. Суть их состоит в защите от искажений контрольного числа, полученного на основе передаваемых данных. Точнее, это число модифицируется таким образом, чтобы его мог декодировать только авторизованный получатель. 

Другой подход заключается в том, что сгенерировать такое число может только авторизованный отправитель

С помощью таких методов достигается гарантированное отсутствие в передаваемых данных искажений, чем и обеспечивается целостность данных.

Целостность кода. Выполняемый код операционной системы не должен содержать ошибок, и должен быть защищен от случайного удаления или подмены. Кроме того, необходимо исключить возможность работы на уровне операционной системы. 

Например, никто не должен иметь возможности внедрить в систему программный код, который воспрепятствовал бы регистрации деятельности той или иной учетной записи.

Инструменты администрирования, используемые для предоставления прав доступа к утилитам операционной системы, должны обеспечивать такие права. 

Операционные системы обычно обеспечивают свою целостность путем запрещения доступа к выполняемому коду самой операционной системы, а также путем выполнения этого кода в более защищенных областях оперативной памяти, отдельно от выполняемого кода приложений. Основная защита выполняемого кода во время его хранения в системе обеспечивается в результате установки разрешений, предоставляющих права чтения и выполнения, но без права записи. Путем же разделения в оперативной памяти выполняемого кода операционной системы и кода приложений обеспечивается защита системы от некорректных или вредоносных программ, которые при отсутствии таких защитных мер могли бы привести к нарушению работы или даже к разрушению системы.

Защитные функции операционной системы (например, разрешения доступа к программным файлам) можно распространить и на код приложений. К тому же для обеспечения целостности кода можно использовать функции, встроенные в сами приложения. Таким образом, обеспечение целостности приложений возлагается на создателей операционных систем, разработчиков приложений, а также на администраторов, которые должны применять средства защиты приложений, имеющиеся в операционных системах.

Управляемость

Доступ к компьютерной системе и распределение ее ресурсов должны быть управляемыми – даже самые совершенные устройства и схемы защиты не смогут обеспечить безопасность информационной системы, компьютера или сети, если такие устройства и схемы никак не применяются.

Права, которые имеет пользователь в определенной системе, всегда должны предоставляться лицом, уполномоченным на принятие таких управленческих решений, и никем другим. Не должно быть методов, позволяющих другим пользователям обойти или превысить полномочия такого лица. Сначала в соответствии с организационно-штатной структурой предприятия назначаются руководители информационных систем, которые затем, в свою очередь, назначают должностных лиц, ответственных за управление компонентами и отдельными областями информационных систем.

Доступность

Доступность означает, что система (приложение или файл данных) должна быть готовой к использованию, когда к ней предпринимаются попытки доступа. Для того чтобы обеспечить достаточный уровень доступности, система должна быть защищена от каких бы то ни было попыток несанкционированного доступа и нарушений, происшествий, ошибок или недосмотра, в результате которых авторизованные пользователи не смогут получить к ней доступ. Если авторизованные пользователи испытывают проблемы, связанные доступом к системе, это может привести к срыву сроков выполнения работ, потере средств и т.п.

Причины, приводящие к нарушению целостности данных (разрушение жесткого диска, стихийные бедствия, ошибки пользователей, вирусы и злонамеренные действия), могут нарушить и доступность системы.

Аудит

Аудит (auditing) – это наблюдение за тем, происходят ли в системе события должным образом. Для того чтобы обеспечить надлежащий уровень контроля, необходимо иметь средство, с помощью которого можно было бы отслеживать происходящие в системе процессы и события.

Для аудита информационных систем необходимо, чтобы на уровне компьютерной системы велась регистрация событий. Это позволит администраторам, аудиторам информационных систем, а также другим имеющим соответствующие полномочия должностным лицам определять, какие операции выполнялись тем или иным пользователем либо той или иной системой. Степень детализации событий, регистрируемых в контрольных журналах, зависит от следующего:

Ø    возможностей системы аудита, основанных на возможностях конкретной операционной системы;

Ø    работающих средств аудита (некоторые операционные системы не могут функционировать без набора определенных включенных средств аудита).

Контрольные журналы являются эффективным средством для определения действий, выполняемых пользователями. Например, контрольные журналы могут рассказать о том, кто получал доступ к файлам начисления зарплаты, добавлял пользователя к группе администраторов или последним применял принтер для распечатки чеков. 

 

Основные составляющие информационной безопасности

Основные составляющие информационной безопасности

Физическая защита сервера заключается в его размещении в том месте, доступ к которому разрешен лишь строго ограниченному кругу лиц (в специальной запираемой серверной стойке, шкафу…

Физическая защита сервера заключается в его размещении в том месте, доступ к которому разрешен лишь строго ограниченному кругу лиц (в специальной запираемой серверной стойке, шкафу…

С помощью таких методов достигается гарантированное отсутствие в передаваемых данных искажений, чем и обеспечивается целостность данных

С помощью таких методов достигается гарантированное отсутствие в передаваемых данных искажений, чем и обеспечивается целостность данных

Доступность Доступность означает, что система (приложение или файл данных) должна быть готовой к использованию, когда к ней предпринимаются попытки доступа

Доступность Доступность означает, что система (приложение или файл данных) должна быть готовой к использованию, когда к ней предпринимаются попытки доступа
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
20.01.2019