Аппаратные системы защиты

Автор работы: Пользователь скрыл имя, 27 Ноября 2012 в 15:33, курсовая работа

Краткое описание

Бурное развитие средств вычислительной техники, автома-
тизированных информационных систем, появление новых ин-
формационных технологий в нашей стране сопровождается, к
сожалению, и появлением таких малоприятных явлений, как
промышленный шпионаж, компьютерная преступность и, прежде
всего, несанкционированный доступ (НСД) к конфиденциальной
информации. Этим обуславливается актуальность и значимость
проблемы защиты информации.

Содержание

Введение..............................................................................................6
1 Необходимость и цели защиты информации .............................6
2 Основные принципы организации защиты информации от
НСД и обеспечения ее конфиденциальности .............................7
Глава 1. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ.......................13
1.1 Методы создания безопасных систем обработки
информации..............................................................................13
1.2 Автоматизация процесса обработки конфиденциальной
информации..............................................................................13
1.3 Противодействие угрозам безопасности путем устранения
предпосылок их осуществления.............................................13
1.4 Стандарты информационной безопасности и их роль .........14
1.5 Основные понятия и определения..........................................15
1.6 Угрозы безопасности компьютерных систем........................16
1.7 Методы взлома компьютерных систем..................................17
1.8 Защита компьютерной системы от взлома ............................22
1.9 Защита КС от программных закладок....................................23
1.9.1 Программные закладки......................................................23
1.9.2 Воздействия программных закладок на компьютеры .......25
1.10 Защита от программных закладок........................................30
1.11 Политика безопасности .........................................................35
1.12 Модель КС. Понятие монитора безопасности.....................38
1.13 Обеспечение гарантий выполнения политики
безопасности ............................................................................43
Глава 2. ЗАМКНУТАЯ ПРОГРАММНАЯ СРЕДА.......................46
2.1 Основные определения............................................................46
2.2 Метод генерации изолированной программной среды при
проектировании механизмов гарантированного
поддержания политики безопасности....................................50
2.3 Формирование и поддержка изолированной программной
среды.........................................................................................554
Глава 3. БЕЗОПАСНОЕ ВЗАИМОДЕЙСТВИЕ В КС ..................62
3.1 Введение ...................................................................................62
3.2 Процедура идентификации и аутентификации.....................63
3.3 Реализация механизмов безопасности на аппаратном
уровне .......................................................................................66
3.3.1 Защита на уровне расширений Bios..................................66
3.3.2 Защита на уровне загрузчиков операционной среды......68
3.4 Контроль и управление доступом ..........................................70
3.4.1 Произвольное управление доступом ................................70
3.4.2 Нормативное управление доступом .................................74
3.4.3 Диспетчер доступа комплекной системы защиты
информации ........................................................................78
3.5 Безопасность компьютерной сети ..........................................80
3.5.1 Сканеры...............................................................................80
3.5.2 Защита от анализаторов протоколов ................................82
3.5.3 Межсетевые экраны – эффективная технология
сетевой защиты информации ............................................85
3.5.4 Современные требования к межсетевым экранам...........86
3.6 Управление криптографическими ключами
и хранение ключевой информации ........................................87
3.6.1 Ключевая информация.......................................................87
3.6.2 Концепция иерархии ключей ............................................91
3.6.3 Распределение ключей.......................................................94
3.6.4 Распределение ключей с участием центра
распределения ключей........................................................95
3.6.5 Прямой обмен ключами между пользователями...........101
Глава 4. ЗАЩИТА ОПЕРАЦИОННЫХ СИСТЕМ......................102
4.1 Введение .................................................................................102
4.2 Средства собственной защиты..............................................106
4.3 Средства защиты в составе вычислительной системы......107
4.3.1 Защита магнитных дисков ...............................................108
4.3.2 Защитные механизмы устройств вычислительной
системы..............................................................................110
4.3.3 Замки защиты....................................................................111
4.3.4 Изменение функций .........................................................112
4.4 Средства защиты с запросом информации..........................113
4.4.1 Пароли ...............................................................................113 5
4.4.2 Сигнатуры .........................................................................114
4.4.3 Аппаратура защиты..........................................................115
4.5 Средства активной защиты...................................................119
4.5.1 Внутренние средства активной защиты.........................119
4.5.2 Внешние средства активной защиты..............................120
4.6 Средства пассивной защиты .................................................121
4.6.1 Идентификация программ ...............................................121
4.6.2 Устройства контроля.......................................................124
4.6.3 Водяные знаки ..................................................................124
4.6.4 Психологические методы защиты ........................

Вложенные файлы: 1 файл

реферат по кадровому делопроизводству.docx

— 32.70 Кб (Скачать файл)

ния,  совершенные путем  несанкционированного доступа к  бан-

ковским базам данных посредством  телекоммуникационных се-

тей.

¾ За последнее время не отмечено ни одно компьютерное

преступление, которое было бы совершено одним человеком. Из-

вестны случаи,  когда  преступными группировками нанимались

бригады из десятков хакеров.

¾ Большинство компьютерных преступлений в банковской

сфере совершается при  непосредственном участии самих  служа-

щих коммерческих банков. 10

¾ Много компьютерных преступлений совершается в Рос-

сии с использованием возможностей, которые предоставляет сво-

им пользователям сеть Internet.

Уникальность сети Internet заключается  в том,  что    она не

находится во владении какого-то физического лица,  частной

компании,  государственного ведомства или отдельной страны.

Поэтому практически во всех ее сегментах отсутствует централи-

зованное регулирование, цензура и другие методы контроля ин-

формации. Благодаря этому  открываются практически неограни-

ченные возможности доступа  к любой информации. Сеть Internet

можно рассматриать не только как инструмент совершения ком-

пьютерных преступлений, но и как среду для ведения  преступной

деятельности.

При использовании сети Internet  в качестве среды для пре-

ступной деятельности привлекательной  для правонарушителей

является возможность  обмена информацией криминального  ха-

рактера.

Другая особенность сети Internet –  возможность осуществ-

лять в глобальных масштабах  информационно-психологическое

воздействие на людей. Преступное сообщество весьма заинтере-

совано в распространении  своих доктрин и учений для  укрепле-

ния позиций представителей преступного мира.

Однако наибольший интерес  сеть Internet  представляет

именно как орудие для  совершения преступлений обычно в сфере

экономики и финансов. В  самом простом варианте эти преступ-

ления связаны с нарушением авторских прав  (незаконное копи-

рование и продажа программ,  находящихся на серверах компа-

ний).

Во вторую группу преступлений можно включить нелегаль-

ное получение товаров  и услуг, в частности, бесплатное пользо-

вание услугами,  представляемыми  за плату различными теле-

фонными компаниями. 

Другие способы незаконного  пользования услугами основы-

ваются на модификации  сведений о предоставлении этих услуг  в

базах данных компаний,  которые  их оказывают.   Информация о

предоставлении какой-то услуги в кредит может либо просто унич-

тожаться, либо изменяться для  того, чтобы потребителем уже оп-

лаченной кем-то услуги стал член преступного сообщества. 11

Через сеть Internet преступники   стремятся также получить

возможность нужным для себя образом модифицировать конфи-

денциальную служебную информацию, которая используется ру-

ководством банка для  принятия каких-либо важных решений.

Дополнительная сфера  компьютерных преступлений,  со-

вершаемых через сеть Internet, появилась с возникновением элек-

тронных банковских расчетов,  т.е.  с введением в обращение  так

называемой электронной  наличности. 

Способы хищения основываются на модификации инфор-

мации,  отображающей электронную  наличность.  Информация

переписывается на счета  преступников.  

Защищенная система обработоки информации для опреде-

ленных условий эксплуатации обеспечивает безопасность  (кон-

фиденциальность и целостность) обрабатываемой информации и

поддерживает свою работоспособность  в условиях воздействия

на нее множества угроз.  

Защищенная система обработки  информации должна обла-

дать следующими свойствами:

¾ Осуществление автоматизации  некоторого процесса об-

работки конфиденциальной информации,  включая все аспекты 

этого процесса,  связанные  с обеспечением безопасности инфор-

мации.

¾ Успешное противостояние угрозам  безопасности,  дейст-

вующими в определенной среде.

¾ Соответствие требованиям  и критериям стандартов ин-

формационной безопасности.

Защита информации в КС –  комплекс организационных,

организационно-технических  и технических мер,  предотвра-

щающих или снижающих  возможность образования каналов

утечки информации и/или  каналов воздействия на КС.

Для защиты информации в компьютерной системе прини-

маются следующие меры.

Организационные меры защиты – меры общего характе-

ра, затрудняющие доступ к  ценной информации злоумышленни-

кам вне зависимости от особенностей способа обработки  инфор-

мации и каналов утечки и воздействия.

Организационно-технические  меры защиты – меры, свя-

занные со спецификой каналов  утечки    (воздействия)  и  метода12

обработки информации, но не требующие для своей реализации

нестандартных приемов,  оборудования или программных

средств.

Технические  (программно-технические) меры защиты – 

меры, жестко связанные с  особенностями каналов утечки и  воз-

действия и требующие  для своей реализации специальных  прие-

мов, оборудования или программных  средств.  13

Глава 1. МЕТОДЫ ОБЕСПЕЧЕНИЯ  ИНФОРМ

 
 
Аппаратные средства

 

В самом простом случае для работы сети достаточно сетевых  карт и кабеля. Если же необходимо создать  достаточно сложную сеть, то понадобится  специальное сетевое оборудование.

1. Кабель

Компьютеры внутри локальной  сети соединяются с помощью кабелей, которые передают сигналы. Кабель, соединяющий  два компонента сети (например, два  компьютера), называется сегментом. Кабели классифицируются в зависимости  от возможных значений скорости передачи информации и частоты возникновения  сбоев и ошибок. Наиболее часто  используются кабели трех основных категорий:

§ витая пара;

§ коаксиальный кабель;

§ оптоволоконный кабель.

Для построения локальных  сетей сейчас наиболее широко используется витая пара. Внутри такой кабель состоит из двух или четырех пар  медного провода, перекрученных  между собой. Витая пара также  имеет свои разновидности: UTP (Unshielded Twisted Pair — неэкранированная витая  пара) и STP (Shielded Twisted Pair — экранированная витая пара). Эти разновидности  кабеля способны передавать сигналы  на расстояние порядка 100 м. Как правило, в локальных сетях используется именно UTP. STP имеет плетеную оболочку из медной нити, которая имеет более  высокий уровень защиты и качества, чем оболочка кабеля UTP.В кабеле STP каждая пара проводов дополнительно  экранирована (она обернута слоем  фольги), что защищает данные, которые  передаются, от внешних помех. Такое  решение позволяет поддерживать высокие скорости передачи на более  значительные расстояния, чем в случае использования кабеля UTP. Витая пара подключается к компьютеру с помощью  разъема RJ-45 (Registered Jack 45), который очень  напоминает телефонный разъем RJ-11 (Registered Jack 11).

Витая пара способна обеспечивать работу сети на скоростях 10, 100 и 1000 Мбит/с.

Коаксиальный кабель состоит  из медного провода, покрытого изоляцией, экранирующей металлической оплеткой и внешней оболочкой. По центральному проводу кабеля передаются сигналы, в которые предварительно были преобразованы  данные. Такой провод может быть как цельным, так и многожильным. Для организации локальной сети применяются два типа коаксиального  кабеля: ThinNet. (тонкий, 10Base2) и ThickNet (толстый, 10Base5). В данный момент локальные  сети на основе коаксиального кабеля практически не встречаются. Скорость передачи информации в такой сети не превышает 10 Мбит/с. Обе разновидности  кабеля, ThinNet и ThickNet, подключаются к  разъему BNC, а на обоих концах кабеля должны быть установлены терминаторы.

В основе оптоволоконного  кабеля находятся оптические волокна (световоды), данные по которым передаются в виде импульсов света. Электрические  сигналы по оптоволоконному кабелю не передаются, поэтому сигнал нельзя перехватить, что практически исключает  несанкционированный доступ к данным. Оптоволоконный кабель используют для  транспортировки больших объемов информации на максимально доступных скоростях. Главным недостатком такого кабеля является его хрупкость: его легко повредить, а монтировать и соединять можно только с помощью специального оборудования,

2. Сетевые карты

Сетевые карты делают возможным  соединение компьютера и сетевого кабеля. Сетевая карта преобразует информацию, которая предназначена для отправки, в специальные пакеты. Пакет —  логическая совокупность данных, в  которую входят заголовок с адресными  сведениями и непосредственно информация. В заголовке присутствуют поля адреса, где находится информация о месте  отправления и пункте назначения данных. Сетевая плата анализирует  адрес назначения полученного пакета и определяет, действительно ли пакет  направлялся данному компьютеру. Если вывод будет положительным, то плата передаст пакет операционной системе. В противном случае пакет  обрабатываться не будет. Специальное  программное обеспечение позволяет  обрабатывать все пакеты, которые  проходят внутри сети. Такую возможность  используют системные администраторы, когда анализируют работу сети, и  злоумышленники для кражи данных, проходящих по ней. Любая сетевая  карта имеет индивидуальный адрес, встроенный в ее микросхемы. Этот адрес  называется физическим, или МАС- адресом (Media Access Control — управление доступом к среде передачи). Порядок действий, совершаемых сетевой картой, следующий. Получение информации от операционной системы и преобразование ее в  электрические сигналы для дальнейшей отправки по кабелю. Получение электрических  сигналов по кабелю и преобразование их обратно в данные, с которыми способна работать операционная система. Определение, предназначен ли принятый пакет данных именно для этого  компьютера. Управление потоком информации, которая проходит между компьютером  и сетью.

Все чаще сетевые карты  интегрируются в материнскую  плату и подключаются к южному мосту. Процессор связывается с  южным мостом, и всем оборудованием, что к нему подключено, через северный мост.

3. Повторители

Локальная сеть может быть расширена за счет использования  специального устройства, которое носит  название «репитер» (Repeater — повторитель). Его основная функция состоит  в том, чтобы, получив данные на одном  из портов, перенаправить их на остальные  порты. Данные порты могут быть произвольного  типа: RJ-45 или Fiber-Optic. Комбинации также  роли не играют, что позволяет объединять элементы сети, которые построены  на основе различных типов кабеля. Информация в процессе передачи на другие порты восстанавливается, чтобы  исключить отклонения, которые могут  появиться в процессе движения сигнала  от источника.

Повторители могут выполнять  функцию разделения. Если повторитель  определяет, что на каком-то из портов происходит слишком много коллизий, он делает вывод, что на этом сегменте произошла неполадка, и изолирует  его. Данная функция предотвращает  распространение сбоев одного из сегментов на всю сеть.

Повторитель позволяет:

§ соединять два сегмента сети с одинаковыми или различными видами кабеля;

§ регенерировать сигнал для увеличения максимального расстояния его передачи;

§ передавать поток данных в обоих направлениях.

4. Концентраторы

Концентратор — устройство, способное объединить компьютеры в  физическую звездообразную топологию. Концентратор имеет несколько портов, позволяющих подключить сетевые  компоненты. Концентратор, имеющий  всего два порта, называют мостом. Мост необходим для соединения двух элементов сети.

Сеть вместе с концентратором представляет собой «общую шину». Пакеты данных при передаче через концентратор будут доставлены на все компьютеры, подключенные к локальной сети.

Существует два вида концентраторов:

§ Пассивные концентраторы. Такие устройства отправляют полученный сигнал без его предварительной обработки.

§ Активные концентраторы (многопортовые повторители). Принимают входящие сигналы, обрабатывают их и передают в подключенные компьютеры.

5. Коммутаторы

Коммутаторы необходимы для  организации более тесного сетевого соединения между компьютером-отправителем и конечным компьютером. В процессе передачи данных через коммутатор в  его память записывается информация о МАС- адресах компьютеров. С  помощью этой информации коммутатор составляет таблицу маршрутизации, в которой для каждого из компьютеров  указана его принадлежность определенному  сегменту сети.

При получении коммутатором пакетов данных он создает специальное  внутреннее соединение (сегмент) между  двумя своими портами, используя  таблицу маршрутизации. Затем отправляет пакет данных в соответствующий  порт конечного компьютера, опираясь на информацию, описанную в заголовке  пакета.

Таким образом, данное соединение оказывается изолированным от других портов, что позволяет компьютерам  обмениваться информацией с максимальной скоростью, которая доступна для  данной сети. Если у коммутатора  присутствуют только два порта, он называется мостом.

Коммутатор предоставляет  следующие возможности:

§ послать пакет с данными с одного компьютера на конечный компьютер;

§ увеличить скорость передачи данных.

6. Маршрутизаторы

Маршрутизатор по принципу работы напоминает коммутатор, однако имеет  больший набор функциональных возможностей. Он изучает не только MAC, но и IP-адреса обоих компьютеров, участвующих  в передаче данных. Транспортируя  информацию между различными сегментами сети, маршрутизаторы анализируют заголовок  пакета и стараются вычислить  оптимальный путь перемещения данного  пакета. Маршрутизатор способен определить путь к произвольному сегменту сети, используя информацию из таблицы  маршрутов, что позволяет создавать  общее подключение к Интернету  или глобальной сети.

Информация о работе Аппаратные системы защиты