У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


Порушення, механізми і служби захисту

Щоб зрозуміти істинні потреби організації в засобах захисту, а також оцінити і вибрати необхідні засоби і систему заходів безпеки зі всього наявного різноманіття заходів, менеджеру, що відповідає за забезпечення безпеки, бажано прийняти деякий систематичний підхід, в рамках якого можна було б сформулювати необхідні вимоги до засобів захисту і виявити характеристики засобів, покликаних задовольнити ці вимоги. Один з таких підходів полягає в розгляді наступних трьох аспектів захисту інформації.

Порушення захисту. Будь-яка дія, компрометуюча безпеку зберігання і використовування належної організації інформації.

Механізм захисту. Механізм виявлення і запобігання порушенням захисту, а також ліквідації наслідків таких порушень.

Сервісна служба захисту. Сервісна служба, задачею якої є підвищення рівня безпеки систем обробки даних і обміну належної організації інформацією. Такі служби призначені для протидії спробам порушення захисту на основі використовування одного або відразу декількох механізмів захисту.

Сервісні служби

З приводу приведених вище аспектів проблеми забезпечення безпеки доречно зробити декілька зауважень, але ми розглянемо ці аспекти в порядку, зворотному тому, в якому вони сформульовані. Функції служби захисту можна порівняти з діями, звичайно виконуваними з реальними документами. Багато сфер людської діяльності, навіть такі різні, як комерція, зовнішньополітичні зв'язки, військові операції, особисте життя і тому подібне, зв'язані з використанням документів і забезпеченням цілісності і достовірності цих документів кожної з тих, що беруть участь в обміні інформацією сторін. Документи звичайно скріпляються підписом і позначаються датою, вони можуть вимагати захисту від розголошування, перлюстрації або знищення, нотаріального або свідка завірення, реєстрації або ліцензування і т.д.

З тих пір, як використовування інформаційних систем стало життєве необхідним для ведення багатьох справ, електронна інформація узяла на себе роль, яка традиційно відводилася паперовим документам. Відповідно, ті операції, які раніше виконувалися при обробці паперових документів, тепер повинні виконуватися і відносно документів, існуючих в електронному вигляді. Проте електронні документи мають декілька інші, особливі властивості, внаслідок чого задача виконання з ними операцій, що були раніше зовсім простими, стає сьогодні нетривіальною.

1. У переважній більшості випадків досить просто відрізнити оригінальний документ від його ксерокопії. Але електронний документ — це просто послідовність бітів, тому немає ніякої відмінності між "оригіналом" і будь-якої з його копій.

2. Зміна паперового документа, як правило, залишає сліди фізичної дії на цей документ. Наприклад, використовування гумки робить папір в місці тертя тоншої або менш гладшої в порівнянні з рештою ділянок листу. Зміна бітів в пам'яті комп'ютера або в потоці передаваних даних не залишає ніяких фізичних слідів.

3. Процес завірення фізичного документа виражається у фізичних характеристиках цього документа (наприклад, в індивідуальності почерку особи, що підписала документ, або в особливостях відтиснення друку нотаріуса). Будь-яке ж підтвердження автентичності електронного документа повинне базуватися на деякому внутрішньому доказі, укладеному в самій одержуваній інформації.

У табл. 1.1 приведений список деяких з традиційно виконуваних з паперовими документами операцій; аналогічні дії потрібні і при роботі з електронними документами і повідомленнями. Цей список можна розглядати як список функцій, які бажано мати в будь-якій системі, що забезпечує захист даних.

Перелік функцій, приведений в табл. 1.1, дуже довгий і навряд може служити основою для створення якої-небудь реальної системи забезпечення безпеки. Насправді дослідницькі і проектні роботи у області захисту комп'ютерних систем і мереж звичайно зосереджуються на створенні всього трьох-чотирьох основних засобів захисту, виконуючих різні функції, необхідні для створення досить надійної системи безпеки. Один з практично корисних наборів функцій, які повинні забезпечуватися відповідними засобами захисту, виглядає таким чином. * Конфіденційність. Гарантія доступу до тієї, що зберігається в комп'ютерній системі і зв'язку інформації тільки тим суб'єктам, які мають на це право, що пересилається по каналах. Доступ в даному випадку може означати можливість роздрукувати інформацію, вивести її на екран або якось інакше ознайомитися з нею, включаючи навіть можливість виявити сам факт існування інформаційного об'єкту.

Таблиця 1.1. Деякі з функцій, що забезпечують загальну цілісність інформації [SIMM92b]

Ідентифікація

Авторизація

Ліцензування и/или сертифікація

Підпис

Огляд (нотаріальне завірення)

Узгодженість

Відповідальність

Підтвердження отримання

Сертифікація походження и/или надходження

Підтвердження (індосамент)

Обмеження доступу

Перевірка правильності

Вказівка часу створення

Аутентифікація

Твердження

Вказівка авторства

Реєстрація

Схвалення/несхвалення

Конфіденційність

Аутентифікація. Гарантія надійної ідентифікації джерела повідомлення або електронного документа, а також гарантії того, що джерело не є підробленим.

Цілісність. Гарантія можливості модифікації міститься в комп'ютерній системі і зв'язку інформації тільки тими суб'єктами, які мають на це право, що пересилається по каналах. Модифікація в даному випадку може означати операції запису, зміни, зміни стану, видалення, створення, затримки або повторного відтворення передаваних повідомлень.*

Неможливість зречення. Забезпечення неможливості відмови від факту передачі повідомлення ні відправнику, ні одержувачу.*

Управління доступом. Забезпечення можливості контролю доступу до інформаційних ресурсів або самою володіючою ресурсами системою, або системою, якої ці ресурси надаються.*

Доступність. Забезпечення авторизованим суб'єктам можливості доступу до інформації, що зберігається в комп'ютерній системі, у будь-який час при першій необхідності.

Механізми захисту

Не існує єдиного механізму, який міг би надати в наше розпорядження всі тільки що перераховані засоби або виконувати всі функції, приведені в табл. 1.1. У міру читання цієї книги ви побачите, що на практиці для досягнення цілей безпеки використовуються найрізноманітніші механізми. Зараз доцільно лише підкреслити, що в основі більшості механізмів захисту лежать методи криптографії. Шифрування або близьке до шифрування перетворення інформації є найпоширенішими методами захисту даних. Тому в нашій книзі ми сконцентруємо увагу на принципах розробки, використовування і управління застосуванням таких методів.

Порушення

Як ясно


Сторінки: 1 2 3 4