Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Технічні засоби захисту інформації

Реферат Технічні засоби захисту інформації





теми.


2. Методи впізнання та розмежування інформації


Ідентифікація/аутентифікація (ІА) учасників інформаційної взаємодії повинна виконуватися апаратно до етапу завантаження ОС. Бази даних ІА повинні зберігатися в незалежній пам'яті СЗІ, організованою так, щоб доступ до неї засобами ПЕОМ був неможливий, тобто енергонезалежна пам'ять повинна бути розміщена поза адресного простору ПЕОМ. Програмне забезпечення контролера повинно зберігатися в пам'яті контролера, захищеної від несанкціонованих модифікацій. Цілісність ПО контролера повинна забезпечуватися технологією виготовлення контролера СЗІ. Ідентифікація повинна здійснюватися з застосуванням відчужуваного носія інформації. p> Для ІА віддалених користувачів також необхідна апаратна реалізація. Аутентифікація можлива різними способами, включаючи електронно-цифровий підпис (ЕЦП). Обов'язковим стає вимога В«Посиленої аутентифікаціїВ», тобто періодичного повторення процедури в процесі роботи через інтервали часу, досить малі для того, щоб при подоланні захисту зловмисник не міг завдати відчутного збитку. Сучасні операційні системи все частіше містять вбудовані засоби розмежування доступу. Як правило, ці кошти використовують особливості конкретної файлової системи (ФС) і засновані на атрибутах, сильно пов'язаних з одним з рівнів API операційної системи. При цьому неминуче виникають проблеми, принаймні, наступні. p> В· Прив'язка до особливостям файлової системи. p> У сучасних операційних системах, як правило, використовуються не одна, а кілька ФС - як нові, так і застарілі. При цьому зазвичай на новій ФС вбудоване в ОС працює, а на старій - може і не працювати, так як вбудоване розмежування доступу використовує істотні відмінності нової ФС. Ця обставина зазвичай прямо не обмовляється у сертифікаті, що може ввести користувача в оману. І дійсно, уявімо, що на комп'ютері з новою ОС експлуатується програмне забезпечення, розроблене для попередньої версії, орієнтоване на особливості колишньої ФС. Користувач має право вважати, що встановлені захисні механізми, сертифіковані і призначені саме для використовуваної ОС, будуть виконувати свої функції, тоді як насправді вони будуть відключені. У реальному житті такі випадки можуть зустрічатися досить часто - навіщо переписувати прикладну задачу, змінивши ОС? Більше того - саме з метою забезпечення сумісності старі ФС і включаються до складу нових ОС. p> В· Прив'язка до API операційної системи. p> Як правило, операційні системи міняються зараз дуже швидко - раз на рік - півтора. Не виключено, що будуть змінюватися ще частіше. Деякі такі зміни пов'язані із змінами в тому числі і API - наприклад, зміна Win9x на WinNT. Якщо при цьому атрибути розмежування доступу відображають склад API - з переходом на сучасну версію ОС буде необхідно переробляти налаштування системи безпеки, проводити перенавчання персоналу і т.д. і т.п. p> Таким чином, можна сформулювати загальна вимога - підсистема розмежування доступу повинна бути накладеною на операційну систему, і тим самим, бути незалежною від файлової системи. Зрозуміло, склад атрибутів повинен бути достатній для цілей опису політики безпеки, причому опис має здійснюватися не в термінах API ОС, а в термінах, в яких звично працювати адміністраторам безпеки. Розглянемо тепер конкретний комплекс заходів програмно-технічного рівня, спрямованих на забезпечення інформаційної безпеки інформаційних систем. Тут можна виділити наступні групи:

В· кошти універсальних ОС;

В· міжмережеві екрани.

Боротися з погрозами, властивими мережевий середовищі, засобами універсальних операційних систем НЕ представляється можливим. Універсальна ОС - це величезна програма, що напевно містить, крім явних помилок, деякі особливості, які можуть бути використані для отримання нелегальних привілеїв. Сучасна технологія програмування не дозволяє зробити настільки великі програми безпечними. Крім того, адміністратор, що має справу зі складною системою, далеко не завжди в змозі врахувати всі наслідки вироблених змін (як і лікар, що не відає всіх побічних впливів лік). Нарешті, в універсальної системі пролому в безпеці постійно створюються самими користувачами (слабкі і/чи рідко змінювані паролі, невдало встановлені права доступу, залишений без догляду термінал і т.п.). p> Як вказувалося вище, єдиний перспективний шлях зв'язаний з розробкою спеціалізованих захисних засобів, які в силу своєї простоти допускають формальну чи неформальну верифікацію. Міжмережевий екран саме і є таким засобом, що допускає подальшу декомпозицію, зв'язану з обслуговуванням різних мережних протоколів. Міжмережевий екран - це напівпроникна мембрана, яка розташовується між що захищається (внутрішньої) мережею і зовнішнім середовищем (зовнішніми мережами іншими сегментами корпоративної мережі) і контролює всі інформаційні потоки у внутрішню мережу і з її (рис. 1). Контроль інформаційних потоків складається в ...


Назад | сторінка 2 з 4 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Яка виборча система повинна бути в Україні
  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...