Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
5______-2013-2014.doc
Скачиваний:
37
Добавлен:
09.06.2015
Размер:
1.04 Mб
Скачать

10 Вопрос Защита информации в кс от случайных угроз

4.1. Дублирование информации

Для блокирования (парирования) случайных угроз безопасности информации в компьютерных системах должен быть решен комплекс задач (рис. 3).

Рис. 3. Защита информации в КС от случайных угроз

Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий.

В зависимости от ценности информации, особенностей построения и режимов функционирования КС могут использоваться различные методы дублирования, которые классифицируются по различным признакам [43].

По времени восстановления информации методы дублирования могут быть разделены на:

  • оперативные;

  • неоперативные.

К оперативным методам относятся методы дублирования информации, которые позволяют использовать дублирующую информацию в реальном масштабе времени. Это означает, что переход к использованию дублирующей информации осуществляется за время, которое позволяет выполнить запрос на использование информации в режиме реального времени для данной КС. Все методы, не обеспечивающие выполнения этого условия, относят к неоперативным методам дублирования.

По используемым для целей дублирования средствам методы дублирования можно разделить на методы, использующие:

  • дополнительные внешние запоминающие устройства (блоки);

  • специально выделенные области памяти на несъемных машинных носителях;

  • съемные носители информации.

По числу копий методы дублирования делятся на:

  • одноуровневые;

  • многоуровневые.

Как правило, число уровней не превышает трех.

По степени пространственной удаленности носителей основной и дублирующей информации методы дублирования могут быть разделены на следующие методы:

  • сосредоточенного дублирования;

  • рассредоточенного дублирования.

Для определенности целесообразно считать методами сосредоточенного дублирования такие методы, для которых носители с основной и дублирующей информацией находятся в одном помещении. Все другие методы относятся к рассредоточенным.

В соответствии с процедурой дублирования различают методы:

  • полного копирования;

  • зеркального копирования;

  • частичного копирования;

  • комбинированного копирования.

При полном копировании дублируются все файлы.

При зеркальном копировании любые изменения основной информации сопровождаются такими же изменениями дублирующей информации. При таком дублировании основная информация и дубль всегда идентичны.

Частичное копирование предполагает создание дублей определенных файлов, например, файлов пользователя. Одним из видов частичного копирования, получившим название инкрементного копирования, является метод создания дублей файлов, измененных со времени последнего копирования.

11 вопрос Биометрические способы идентификации

Обилие биометрических методов поражает. Основными методами, использующими статистические биометрические характеристики человека, являются идентификация по папиллярному рисунку на пальцах, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Также существует ряд методов, использующих динамические характеристики человека: идентификация по голосу, динамике рукописного подчерка, сердечному ритму, походке.

Даже в классе статических систем биометрии имеется большой выбор систем. Какую из них выбрать? Все зависит от требований к системе безопасности. Самыми статистически надежными и устойчивыми к подделке системами доступа являются системы допуска по радужной оболочке и по сетчатке глаза. На первые из них существует более широкий рынок предложений. Но и это не предел. Системы биометрической идентификации можно комбинировать, достигая астрономических точностей. Самыми дешевыми и простыми в использовании, но обладающими хорошей статистикой, являются системы допуска по пальцам. Допуск по 2D-лицу удобен и дешев, но имеет ограниченную область применения из-за плохих статистических показателей.  Рассмотрим характеристики, которые будет иметь каждая из систем: устойчивость к подделке, устойчивость к окружающей среде, простота использования, стоимость, скорость, стабильность биометрического признака во времени (Таб. 10.). Расставим оценки от 1 до 10 в каждой графе. Чем ближе оценка к 10, тем лучше система в этом отношении.

12 вопрос Атрибутивные способы идентификации. Виды пластиковых карт.

Пластиковые карты должны отвечать ряду требований:

  • сложность несанкционированного считывания кода и изготовления дубля карты;

  • высокие эксплуатационные качества;

  • достаточная длина кода;

  • низкая стоимость.

Под эксплуатационными качествами понимается надежность функционирования, возможность периодической смены кода, устойчивость к воздействиям внешней среды, удобство хранения и использования, длительный срок службы.

В зависимости от физических принципов записи, хранения и считывания идентификационной информации карты делятся на [48]:

  • магнитные;

  • инфракрасные;

  • карты оптической памяти;

  • штриховые;

  • карты «Виганд»;

  • полупроводниковые.

  • Магнитные карты имеют магнитную полосу, на которой может храниться около 100 байт информации. Эта информация считывается специальным устройством при протаскивании карты в прорези устройства.

  • На внутреннем слое инфракрасных карт с помощью специального вещества, поглощающего инфракрасные лучи, наносится идентификационная информация. Верхний слой карт прозрачен для инфракрасных лучей. Идентификационный код считывается при облучении карты внешним источником инфракрасных лучей.

  • При изготовлении карт оптической памяти используется WORM-технология, которая применяется при производстве компакт-дисков. Зеркальная поверхность обрабатывается лучом лазера, который прожигает в нужных позициях отверстия на этой поверхности. Информация считывается в специальных устройствах путем анализа отраженных, от поверхности лучей. Емкость такой карты от 2 до 16 Мбайт информации.

  • В штриховых картах на внутреннем слое наносятся штрихи, которые доступны для восприятия только при специальном облучении лучами света. Варьируя толщину штрихов и их последовательность, получают идентификационный код. Процесс считывания осуществляется протаскиванием карты в прорези считывающего устройства.

  • Карточки «Виганд» содержат в пластиковой основе впрессованные отрезки тонкой проволоки со случайной ориентацией. Благодаря уникальности расположения отрезков проволоки каждая карта особым образом реагирует на внешнее электромагнитное поле. Эта реакция и служит идентифицирующим признаком.

  • Полупроводниковые карты содержат полупроводниковые микросхемы и могут быть контактными и бесконтактными. Контактные карты имеют по стандарту ISО 7816-1:1988 восемь металлических контактов с золотым покрытием. Наиболее простыми полупроводниковыми контактными картами являются карты, содержащие только микросхемы памяти. Наибольшее распространение из карт такого типа получили карты Тоuch Меmоrу. Карта содержит постоянную память объемом 64 бита, в которой хранится серийный номер Тоuch Меmorу. Карта может иметь и перезаписываемую энергонезависимую память объемом от 1 Кбит до 4 Кбит. Карта этого типа не имеет разъема. Его заменяет двухпроводный интерфейс последовательного типа.

  1. опрос Дублирование информации. RAID-массив

эта аббревиатура расшифровывается как Redundant Array of Independent Disks — избыточный массив независимых дисков. Изначально RAID расшифровывался какRedundant Array of Inexpensive Disks — избыточный массив недорогих дисков. Под недорогими подразумевались диски, предназначенные для использования в ПК,— в противовес дорогим дискам для мэйнфреймов. Но так как в RAID-массивах стали использовать SCSI-винчестеры, которые были существенно дороже применяемых в большинстве компьютеров дисков IDE, слово "недорогой" было заменено на "независимый".

  • Принцип функционирования RAID-системы заключается в следующем: из набора дисковых накопителей создается массив, который управляется специальным контроллером и определяется компьютером как единый логический диск большой емкости. За счет параллельного выполнения операций ввода-вывода обеспечивается высокое быстродействие системы, а повышенная надежность хранения информации достигается дублированием данных или вычислением контрольных сумм. Следует отметить, что применение RAID-массивов защищает от потерь данных только в случае физического отказа жестких дисков.

Различают несколько основных уровней RAID-массивов: RAID 0, 1, 2, 3, 4, 5, 6, 7. Также существуют комбинированные уровни, такие как RAID 10, 0+1, 30, 50, 53 и т.п. RAID 3

Отказоустойчивый дисковый массив с параллельной передачей данных и четностью (Parallel Transfer Disks with Parity)

Отказоустойчивый массив с параллельным вводом/выводом данных и диском контроля четности. Поток данных разбивается на порции на уровне байт (хотя возможно и на уровне бит) и записывается одновременно на все диски массива, кроме одного. Один диск предназначен для хранения контрольных сумм, вычисляемых при записи данных. Поломка любого из дисков массива не приведет к потере информации.

В RAID 3 информация разбивается на порции одинакового размера

Этот уровень имеет намного меньшую избыточность, чем RAID 2. Во втором рэйде большинство дисков, хранящих контрольную информацию, нужны для определения неисправного разряда. Как правило, RAID-контроллеры могут получить данные об ошибке с помощью механизмов отслеживания случайных сбоев. За счет разбиения данных на порции RAID 3 имеет высокую производительность. Поскольку при каждой операции ввода/вывода производится обращение практически ко всем дискам массива, то одновременная обработка нескольких запросов невозможна.

Этот уровень подходит для приложений с файлами большого объема и малой частотой обращений (в основном это сфера мультимедиа). Использование только одного диска для хранения контрольной информации объясняет тот факт, что коэффициент использования дискового пространства достаточно высок (как следствие этого — относительно низкая стоимость). Для реализации массива требуется не меньше трех винчестеров.

Преимущества:

  • отказ диска мало влияет на скорость работы массива;

  • высокая скорость передачи данных;

  • высокий коэффициент использования дискового пространства.

Недостатки:

  • сложность реализации;

  • низкая производительность при большой интенсивности запросов данных небольшого объема.

14 вопрос Защита информации от несанкционированного доступа (НСД).

Для осуществления НСДИ злоумышленник не применяет никаких аппаратных или программных средств, не входящих в состав КС. Он осуществляет НСДИ, используя:

  • знания о КС и умения работать с ней;

  • сведения о системе защиты информации;

  • сбои, отказы технических и программных средств;

  • ошибки, небрежность обслуживающего персонала и пользователей.

Для защиты информации от НСД создается система разграничения доступа к информации. Получить несанкционированный доступ к информации при наличии системы разграничения доступа (СРД) возможно только при сбоях и отказах КС, а также используя слабые места в комплексной системе защиты информации. Чтобы использовать слабости в системе защиты, злоумышленник должен знать о них.

Одним из путей добывания информации о недостатках системы защиты является изучение механизмов защиты. Злоумышленник может тестировать систему защиты путем непосредственного контакта с ней. В этом случае велика вероятность обнаружения системой защиты попыток ее тестирования. В результате этого службой безопасности могут быть предприняты дополнительные меры защиты.

Гораздо более привлекательным для злоумышленника является другой подход. Сначала получается копия программного средства системы защиты или техническое средство защиты, а затем производится их исследование в лабораторных условиях. Кроме того, создание неучтенных копий на съемных носителях информации является одним из распространенных и удобных способов хищения информации. Этим способом осуществляется несанкционированное тиражирование программ. Скрытно получить техническое средство защиты для исследования гораздо сложнее, чем программное, и такая угроза блокируется средствами и методами обеспечивающими целостность технической структуры КС.

Для блокирования несанкционированного исследования и копирования информации КС используется комплекс средств и мер защиты, которые объединяются в систему защиты от исследования и копирования информации (СЗИК).

15 вопрос

Вся информация с точки зрения права делится на несколько основных сегментов:

1) Информация без ограничения права доступа. 

2) Информация с ограниченным доступом - государственная тайна, служебная тайна, коммерческая тайна, банковская тайна, профессиональная тайна и персональные данные как институт охраны права неприкосновенности частной жизни.

3) Информация, распространение которой наносит вред интересам общества, законным интересам и правам граждан, - порнография; информация, разжигающая национальную, расовую и другую рознь; пропаганда(в т.ч. печать листовок) и призывы к войне, ложная реклама, реклама со скрытыми вставками и т.п. - так называемая «вредная» информация.

4) Объекты интеллектуальной собственности (то, что не может быть отнесено к информации с ограниченным доступом, но охраняется особым порядком через институты интеллектуальной собственности - авторское право, патентное право, средства индивидуализации и т. п. Исключение составляют ноу-хау, которые охраняются в режиме коммерческой тайны).

5) Иная общедоступная информация, среди которой ученые выделяют более 20 видов открытой общедоступной информации.

Перечень видов информации с ограниченным доступом:

государственная тайна; • служебная тайна; • коммерческая тайна; • банковская тайна; • профессиональная тайна; • персональные данные.

  1. опрос Состав системы разграничения доступа.

система разграничения доступа к информации должна содержать четыре функциональных блока:

блок идентификации и аутентификации субъектов доступа;

диспетчер доступа;

блок криптографического преобразования информации при ее хранении и передаче;

блок очистки памяти.

Идентификация и аутентификация субъектов осуществляется в момент их доступа к устройствам, в том числе и дистанционного доступа.

Диспетчер доступа реализуется в виде аппаратно-программных механизмов (рис .13) и обеспечивает необходимую дисциплину разграничения доступа субъектов к объектам доступа (в том числе и к аппаратным блокам, узлам, устройствам). Диспетчер доступа разграничивает доступ к внутренним ресурсам КС субъектов, уже получивших доступ к этим системам. Необходимость использования диспетчера доступа возникает только в многопользовательских КС.

Рис. 13. Диспетчер доступа

Запрос на доступ i-го субъекта и j-му объекту поступает в блок управления базой полномочий и характеристик доступа и в блок регистрации событий. Полномочия субъекта и характеристики объекта доступа анализируются в блоке принятия решения, который выдает сигнал разрешения выполнения запроса, либо сигнал отказа в допуске. Если число попыток субъекта допуска получить доступ к запрещенным для него объектам превысит определенную границу (обычно 3 раза), то блок принятия решения на основании данных блока регистрации выдает сигнал "НСДИ" администратору системы безопасности. Администратор может блокировать работу субъекта, нарушающего правила доступа в системе, и выяснить причину нарушений. Кроме преднамеренных попыток НСДИ диспетчер фиксирует нарушения правил разграничения, явившихся следствием отказов, сбоев аппаратных и программных средств, а также вызванных ошибками персонала и пользователей.

  1. 17 вопрос Криптографические методы защиты информации.

Криптологические методы защиты информации являются одними из наиболее мощных средств защиты информации. Криптология — эта наука о защите информации. Она делится на две части:криптографию и криптоанализ. Криптография – это часть криптологии, связанная с проектированием секретных систем. Криптоанализ – это часть криптологии, связанная со взломом секретных систем. Криптограф ищет методы, обеспечивающие секретность и/или подлинность информации путём шифрования исходного текста. В проектируемой криптографической системе криптограф должен предусмотреть защиту от всех видов атак.

Рассмотрим примеры классических симметричных криптосистем.

Шифр Цезаря можно применить и к русскому алфавиту, при этом ключ может быть любым числом от 0 до 32, например равен 7. Алгоритм шифрования букв русского языка согласно указанной модификации шифра Цезаря можно представить в следующей таблице:

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

э

ю

я

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

э

ю

я

а

б

в

г

д

е

ё

В качестве второго примера симметричной криптосистемы рассмотрим классическую криптосистему на основе шифра Виженера, по фамилии французского криптографа шестнадцатого столетия Блеза де Виженера. Шифр Виженера строится по следующему алгоритму: 

1) заменить каждую букву английского языка цифрой согласно следующим таблицам:

a

b

c

d

e

f

g

h

i

j

k

l

m

0

1

2

3

4

5

6

7

8

9

10

11

12

 

Задача состоит в построении абсолютно секретных криптографических схем.

Современными методами криптографии эта задача решается с помощью

  • симметричных (с закрытым ключом) криптосистем;

  • асимметричных (с открытым ключом) криптосистем.

18 вопрос Парольная аутентификация

Главное достоинство парольной аутентификации – простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, по совокупности характеристик их следует признать самым слабым средством). Тем не менее, следующие меры позволяют значительно повысить надежность парольной защиты:

 наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и

 управление сроком действия паролей, их периодическая смена;

 ограничение доступа к файлу паролей;

 ограничение числа неудачных попыток входа в систему

Известны следующие методы парольной защиты, основанные на одноразовых паролях:

-        методы модификации схемы простых паролей;

-        методы «запрос-ответ»;

-        функциональные методы.

В первом случае пользователю выдается список паролей. При аутентификации система запрашивает у пользователя пароль, номер в списке которого определен по случайному закону. Длина и порядковый номер начального символа пароля тоже могут задаваться случайным образом.

При использовании метода «запрос-ответ» система задает пользователю некоторые вопросы общего характера, правильные ответы на которые известны только конкретному пользователю.

Функциональные методы основаны на использовании специальной функции парольного преобразования . Это позволяет обеспечить возможность изменения (по некоторой формуле) паролей пользователя во времени. Указанная функция должна удовлетворять следующим требованиям:

-        для заданного пароля x легко вычислить новый пароль ;

-        зная  х  и  y, сложно или невозможно определить функцию .

Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях – секретных идентификаторах субъектов. Здесь при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам АС.

Парольные методы следует классифицировать по степени изменяемости паролей:

-        методы, использующие постоянные (многократно используемые) пароли,

-        методы, использующие одноразовые (динамично изменяющиеся) пароли.

19 вопрос

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]