Лабораторные работы Курс лекций по информатике Локальная сеть

Цели защиты ЭВМ и ответственность

Составной частью любого плана мероприятий по защите ЭВМ должно быть четкое указание целей, распределение ответственности и перечень организационных мер защиты.

Методы и процедуры подтверждения правильности и состоятельности данных важны и для уменьшения частоты непреднамеренных ошибок, и в качестве средства обнаружения или предотвращения различных форм преднамеренных нарушений доступа как сотрудниками организации, так и внешними злоумышленниками.

Поэтому могут оказаться полезными сложные проверки состоятельности данных. Электронный бизнес часто называют технологией третьего тысячелетия. Начало развития электронного бизнеса в Интернет обычно связывают с 1995 годом, когда началось активное освоение Интернет частными пользователями; в том же году был открыт и один из первых Интернет-магазинов — Amazon. Это новое направление экономики развивается очень быстрыми темпами. Произошли изменения не только в отношениях между компаниями и их клиентами, но и во внутренней структуре самих предприятий. Появились новые модели ведения бизнеса .

1 Структура ВС и принципы ее функционирования

Рассмотрим общую концепцию обеспечения объектов ВС ресурсами и услугами, которые порождают проблемы, связанные с функционированием ВС и возможными угрозами вторжения. Потребность обеспечения надежности вычислительных услуг, целостности, конфиденциальности и доступности приводит к целесообразности включения функции защиты в число обязательных функций ВС.

Введем ряд понятий, относящихся к защите ВС.

Определение 1 [DEMO77]. Целостность ресурсов ВС предполагает выполнение следующих условий:

а)  все ресурсы ВС всегда доступны пользователям независимо от надежности технического или качества программного видов обеспечения, а также несанкционированных действий
(защита от потери данных);

б) наиболее важные ресурсы всегда доступны независимо от попыток их разрушения (защита от разрушения данных).

Определение 2 [MUFT87].  Защита (безопасность) ресурсов ВС означает, что все операции с этими ресурсами выполняются по строго определенным правилам и инструкциям.

Определение 3 [ISO85]. Право владения ресурсами ВС есть право отдельных субъектов ВС распоряжаться принадлежащей им информацией (имеется в виду ее сбор, хранение, использование и распространение).

Эти три основные характеристики функционирования сети (целостность, безопасность и право владения ресурсами) составляют основу надежности среды, поддерживаемой ВС. Дополняя их такими характеристиками, как устойчивость к отказам, верифицируемость, роботоспособность, производительность и т.п., можно сформулировать общую концепцию надежности ВС.

Определение 4 [RUSH86]. Надежность ВС - это уверенность в функционировании компонентов, ресурсов и выполнении возлагаемых на нее функций; сеть, в которой надежность переходит в качество предоставляемых услуг, может быть названа ВС с гарантией услуг, причем качество услуг включает обеспечение доступа к ВС в произвольный момент времени и правильность функционирования.

Чтобы рассмотреть защиту объектов и ресурсов ВС, необходимо оценить и проанализировать среду угроз [VARA86], т. е. множество возможных точек вторжения, возможные виды угроз, характер информации, подвергающейся угрозам.

2. Защита ВС

Большое число различных компонентов, операций, ресурсов и объектов ВС создает весьма привлекательную среду для различного рода вторжений и несанкционированных операций. Это означает, что защита становится важным аспектом функционирования любой сети. Что касается проблем защиты и особенно прав владения, то они требуют специального рассмотрения по следующим причинам [HEIJ85]:

Сетевая структура  приводит к росту сложности вычислительной системы. 

Возрастающая сложность которая определяется следующими факторами: географическая распределенность системы. Сеть
объединяет различные устройства, средства управления, различные типы компьютеров, операционные системы и т.д.

По мере того как данные накапливаются  в файлах, а
сети становятся общедоступными, все чаще возникает потребность в операциях объединения нескольких независимых фай
лов.

Можно предположить,  что существует
угроза искажения информации в любой точке ВС, начиная
от места ввода сообщения в сеть до места назначения.

3. Классификация вторжений в ВС [VARA86]

Злоумышленник при вторжении в ВС может использовать как пассивные, так и активные методы вторжения.

При пассивном вторжении нарушитель только наблюдает за прохождением информации по линии связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, злоумышленник выполняет анализ потока сообщений (трафика), фиксируя пункты назначений и идентификаторы, или только факт прохождения сообщения, его длину и частоту обмена, если содержимое сообщения нераспознаваемо.

При активном вторжении нарушитель стремится подменить информацию, передаваемую в сообщении. Он может выборочно модифицировать, изменить или добавить правильное или неправильное сообщение, удалить, задержать или изменить порядок следования сообщений.

Все виды вторжений предполагают, что существует связь между двумя объектами.

Важность проблемы защиты и обучение пользователей Обучение пользователей является важным предварительным условием эффективности внедрения различных процедур защиты. Знания пользователей и понимание ими проблем защиты будут углубляться за счет сообщений средств массовой информации, увеличения числа прямых контактов с вычислительной техникой, а также по мере того, как ЭВМ станут все шире использоваться различными организациями и будут совершенствоваться системы защиты (как в техническом плане, так и в плане повышения их качества по критерию стоимость-эффективность). Последнее сделает использование современных систем более простым и естественным.

Концепция защищенной ВС Попытаемся ответить на следующий вопрос: что такое защищенная ВС ? Многие специалисты считают, что точный ответ на этот вопрос (полный, ясный и исчерпывающий) до сих пор не найден


На главную