Сделай Сам Свою Работу на 5

Модели и основные принципы защиты информации





Информационной безопасностью называют меры по защите ин­формации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Под безопасностью информации понимается состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной сис­темы, от внутренних или внешних угроз*. Другими словами — это состояние устойчивости информации к случайным или преднамерен­ным воздействиям, исключающее недопустимые риски ее уничтоже­ния, искажения и раскрытия, которые приводят к материальному ущербу владельца или пользователя информации.

Принципы обеспечения информационной безопасности.

а. Системность – при разработке и реализации систем защиты информации

предполагает определение возможных угроз информационной безопасности и выбор методов и средств, направленных на противодействие данному комплексу угроз.

При этом выбранное решение должно включать набор мероприятий, противодействующий всему комплексу угроз.

б. Комплексность. При решении вопросов обеспечения информационной безопасности необходимо ориентироваться на весь набор средств защиты данных – программные, технические, правовые, организационные и т.д.



в. Непрерывность – предполагает, что комплекс мероприятий по обеспечению информационной безопасности должен быть непрерывен во времени и пространстве, т.е. защита информационных объектов должна обеспечиваться и при выполнении регламентных и ремонтных работ, во время настройки и конфигурирования информационных систем и сервисов и т.п.

г. Разумная достаточность. Невозможно создать абсолютно надёжную и всеобъемлющую систему защиты. При этом построение и обслуживание даже частичной системы защиты требует определённых затрат. Поэтому при выборе системы защиты необходимо найти компромисс между затратами на защиту информационных объектов и возможными потерями при реализации информационных угроз.

д. Гибкость управления и применения. Угрозы информационной безопасности многогранны и заранее точно не определены. Для успешного противодействия необходимо наличие возможности изменения применяемых средств, оперативного включения или исключения используемых средств защиты данных, добавления новых механизмов защиты.



е. Открытость алгоритмов и механизмом защиты. Средства информационной безопасности сами могут представлять собой угрозу информационной системе или объекту. Для предотвращения такого класса угроз необходимо, чтобы алгоритмы и механизмы защиты допускали независимую проверку на безопасность и следование стандартам. Также требуется проверка возможности применения алгоритмов и механизмов защиты в совокупности с другими средствами защиты данных.

ж. Простота применения защитных мер и средств. При проектировании систем защиты информации необходимо помнить, что реализация предлагаемых мер и средств будет проводится пользователями (часто не являющихся специалистами в области ИБ). Поэтому для повышения эффективности мер защиты необходимо, чтобы алгоритм работы с ними был понятен пользователю. Кроме того, используемые средства и механизмы информационной безопасности не должны нарушать нормальную работу пользователя с автоматизированной системой (резко снижать производительность, повышать сложность работы и т.п.).

Одной из первых моделей защиты безопасности была так называемая модель Биба. В соответствии с ней, все объекты и субъекты разделяются по разным уровням доступа, а потом на их взаимодействия между собой накладываются два ограничения. Так, субъект не может вызывать для исполнения субъекты, у которых более низкий уровень доступа. Кроме того, субъект не может изменять объекты с более высоким уровнем доступа.



Модель Гогера-Гезингера базируется на теории автоматов. В соответствии с ней, система при каждом действии может переходить из одного дозволенного состояния в несколько других. В этой модели защиты все субъекты и объекты разбиваются на группы – домены, а переход данной системы из одного состояния в другое выполняется только в соответствии с предварительно составленной таблицей разрешений, в которой указанно, выполнение каких операций разрешено объекту. В этой модели при переходе самой системы из одного состояние в другое применяются транзакции, что является обеспечением общей целостности системы.

Сазерлендская модель акцентирует все свое внимание на взаимодействии субъектов и потоков данных. В данном случае используется машина состояний с огромным количеством разрешенных комбинаций состояний и набором изначальных позиций. В ней исследуется поведение множественных композиций перехода из одного состояния в иное.

Очень важная роль в теории защиты информации отводится модели Кларка-Вилсона. Данная модель базируется на общем использовании транзакций и оформлении прав доступа к объектам. Кроме того, здесь впервые была использована защищенность третьей стороны в рамках этой проблемы – стороны, которая поддерживает всю систему безопасности.

 

9. Проблема вирусного заражения программ
Компьютерный вирус: классификация свойства.
ВИРУС КОМПЬЮТЕРНЫЙ — компьютерная программа, вызывающая нарушение работы других программ, порчу информации, невозможность прочитать файлы, замедление либо нестабильность работы компьютера. В. к. способны самостоятельно распространяться по сети на другие компьютеры. Некоторые В. к. могут видоизменяться. Средство против них — антивирусные программы.
В настоящее время известно более 5000 программных вирусов, их можно классифицировать по следующим признакам:
• среде обитания
• способу заражения среды обитания
• воздействию
• особенностям алгоритма
В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Re-
cord). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.
По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.
По степени воздействия вирусы можно разделить на следующие виды:
• неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах
• опасные вирусы, которые могут привести к различным нарушениям в работе компьютера
• очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.
По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

Пути проникновения вирусов в компьютер
Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус. Такое заражение может быть и случайным, например, если дискету не вынули из дисковода А и перезагрузили компьютер, при этом дискета может быть и не системной. Заразить дискету гораздо проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера

 

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.