Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Возникновение и этапы становления информационных технологий 8 страница




• программы;

• внешняя память (файлы, каталоги, логические диски);

• информация, разграниченная по категориям в базах данных;

• оперативная память;

• время (приоритет) использования процессора;

• порты вводавывода;

• внешние устройства.

Различают следующие виды прав пользователей по доступу кресурсам:

• всеобщее (полное предоставление ресурса);

• функциональное или частичное;

• временное.

Наиболее распространенными способами разграничения доступа являются:

• разграничение по спискам (пользователей или ресурсов);

• использование матрицы установления полномочий (строкиматрицы — идентификаторы пользователей, столбцы — ресурсыкомпьютерной системы);

• разграничение по уровням секретности и категориям (например, общий доступ, конфиденциально, секретно);

• парольное разграничение.

Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных. Задачей криптографии является обратимое преобразованиенекоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, часто называемых шифротекстом, или криптограммой. В шифре выделяютдва основных элемента — алгоритм и ключ. Алгоритм шифрованияпредставляет собой последовательность преобразований обрабатываемых данных, зависящих от ключа шифрования. Ключ задаетзначения некоторых параметров алгоритма шифрования, обеспечивающих шифрование и дешифрование информации. В криптогра

Рис. 5.7. Процесс шифрования

фической системе информация / и ключ К являются входнымиданными для шифрования (рис. 5.7) и дешифрования (рис. 5.8) информации. При похищении информации необходимо знать ключ иалгоритм шифрования.

По способу использования ключей различают два типа криптографических систем: симметрические и асимметрические.

В симметрических (одноключевых) криптографических системах ключи шифрования и дешифрования либо одинаковы, либолегко выводятся один из другого.

В асимметрических (двухключевых или системах с открытымключом) криптографических системах ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого.

Скорость шифрования в двухключевых криптографических системах намного ниже, чем в одноключевых. Поэтому асимметрические системы используют в двух случаях:

• для шифрования секретных ключей, распределенных междупользователями вычислительной сети;

• для формирования цифровой подписи.

Одним из сдерживающих факторов массового применения методов шифрования является потребление значительных временныхресурсов при программной реализации большинства хорошо известных шифров (DES, FEAL, REDOC, IDEA, ГОСТ).

Одной из основных угроз хищения информации является угроза доступа к остаточным данным в оперативной и внешней памятикомпьютера. Под остаточной информацией понимают данные, оставшиеся в освободившихся участках оперативной и внешней памяти после удаления файлов пользователя, удаления временныхфайлов без ведома пользователя, находящиеся в неиспользуемых

Рис. 5.8. Процесс дешифрования

¶хвостовых частях последних кластеров, занимаемых файлами, атакже в кластерах, освобожденных после уменьшения размеровфайлов и после форматирования дисков.

Основным способом защиты от доступа к конфиденциальнымостаточным данным является своевременное уничтожение данныхв следующих областях памяти компьютера:

• в рабочих областях оперативной и внешней памяти, выделенных пользователю, после окончания им сеанса работы;

• в местах расположения файлов после выдачи запросов на ихудаление.

Уничтожение остаточных данных может быть реализовано либосредствами операционных сред, либо с помощью специализированных программ. Использование специализированных программ(автономных или в составе системы защиты) обеспечивает гарантированное уничтожение информации.

Подсистема защиты от компьютерных вирусов (специальноразработанных программ для выполнения несанкционированныхдействий) является одним из основных компонентов системы защиты информации и процесса ее обработки в вычислительныхсистемах.

Выделяют три уровня защиты от компьютерных вирусов [20]:

• защита от проникновения в вычислительную систему вирусовизвестных типов;

• углубленный анализ на наличие вирусов известных и неизвестных типов, преодолевших первый уровень защиты;

• защита от деструктивных действий и размножения вирусов,преодолевших первые два уровня.

Поиск и обезвреживание вирусов осуществляются как автономными антивирусными программными средствами (сканеры), так ив рамках комплексных систем защиты информации.

Среди транзитных сканеров, которые загружаются в оперативную память, наибольшей популярностью в нашей стране пользуются антивирусные программы Aidstest Дмитрия Лозинского и DrWebИгоря Данилова. Эти программы просты в использовании и длядетального ознакомления с руководством по каждой из них следуетпрочитать файл, поставляемый вместе с антивирусным средством.

Широкое внедрение в повседневную практику компьютерных сетей, их открытость, масштабность делают проблему защиты информации исключительно сложной. Выделяют две базовые подзадачи:

• обеспечение безопасности обработки и хранения информации в каждом из компьютеров, входящих в сеть;

• защита информации, передаваемой между компьютерамисети.

Решение первой задачи основано на многоуровневой защитеавтономных компьютерных ресурсов от несанкционированных инекорректных действий пользователей и программ, рассмотренныхвыше.

Безопасность информации при сетевом обмене данными требует также обеспечения их конфиденциальности и подлинности. Защита информации в процессе передачи достигается на основе защиты каналов передачи данных, а также криптографического закрытия передаваемых сообщений. В идеальном случае защита каналов передачи данных должна обеспечивать их защиту как от нарушений работоспособности, так и несанкционированных действий (например, подключения к линиям связи). По причине большой протяженности каналов связи, а также возможной доступности их отдельных участков (например, при беспроводной связи) защита каналов передачи данных от несанкционированных действийэкономически неэффективна, а в ряде случаев невозможна. Поэтому реально защита каналов передачи данных строится на основезащиты нарушений их работоспособности. На рис. 5.9 представлены цели и способы защиты передаваемых данных [18].

В табл. 5.2 приведены краткие сведения об отечественных комплексных средствах защиты информации, имеющих сертификаты исоответствующих государственным стандартам.

Рис. 5.9. Цели и способы защиты передаваемых данных

¶Международное признание для защиты передаваемых сообщений получила программная система PGP (Pretty GoodPrivacy — очень высокая секретность), разработанная в США иобъединяющая асимметричные и симметричные шифры. Являясьсамой популярной программной криптосистемой в мире, PGP реализована для множества операционных сред — MS DOS, Windows95, Windows NT, OS/2, UNIX, Linux, Mac OS, Amiga, Atari и др.

Таблица 5.2

№ Средство Назначение средства (область применения) Тип

п/п средст

___________________________________________________________________________________________ва

1 Снег (версия Система защиты информации от несанкционирован ПА1.0) ного доступа для ПЭВМ IBM PC XT/AT. В нее входит

_________________СКЗД «Иней»_________________________________________

2 СнегЛВС Система защиты информации от несанкционирован ПА

ного доступа в локальных вычислительных сетях. В нее_________________входит СКЗД «Иней»___________________________________

3 Кобра Система защиты информации от несанкционирован П

ного доступа для ПЭВМ по четвертому классу защищен_________________ности средств вычислительной техники____________________

4 Страж (вер Программный комплекс защиты информации от не Псия 1.1) санкционированного доступа для ПЭВМ по второму

_________________классу защищенности средств вычислительной техники _____

5 Марс Комплекс программных средств защиты от несанк П

ционированного доступа для персонального компьютера по третьему классу защищенности средств_________________вычислительной техники________________________________

6 КютакС Автоматизированный программноаппаратный ком ПА

плекс по управлению и расчетам автозаправочных пред_________________ приятии______________________________________________

7 Сизам Система защиты информации от несанкционирован П

ного доступа в локальных вычислительных сетях поклассу защищенности 1Д (локальные вычислительныесети) и шестому классу защищенности от несанкциони_________________рованного доступа______________________________________

8 DALLAS Программноаппаратный комплекс защиты от не ПАLOCK (версия санкционированного доступа и обработки конфиденци

____3.1) ______альной информации____________________________________

9 SECRET Система защиты (включая ее локальную версию) по ПАNET (версия шестому классу защищенности для средств вычисли

____ 1.10)_________тельной техники_______________________________________

10 СНЕГ 2.0 Программное средство защиты информации от несанк П

ционированного доступа в автоматизированных системахна базе автономной ПЭВМ с ОС MS DOS версий 5.0 и 6.22по классу защищенности 1Б; по классу защищенности 2 —_________________в сертифицированных средствах вычислительной техники_______

№п/п Средство Назначение средства (область применения) Типсредства
  Снег (версия1.0) Система защиты информации от несанкционированного доступа для ПЭВМ IBM PC XT/AT. В нее входитСКЗД «Иней» ПА
  СнегЛВС Система защиты информации от несанкционированного доступа в локальных вычислительных сетях. В неевходит СКЗД «Иней» ПА
  Кобра Система защиты информации от несанкционированного доступа для ПЭВМ по четвертому классу защищенности средств вычислительной техники П
  Страж (версия 1.1) Программный комплекс защиты информации от несанкционированного доступа для ПЭВМ по второмуклассу защищенности средств вычислительной техники П
  Марс Комплекс программных средств защиты от несанкционированного доступа для персонального компьютера по третьему классу защищенности средстввычислительной техники П
  КютакС Автоматизированный программноаппаратный комплекс по управлению и расчетам автозаправочных предприятий ПА
  Сизам Система защиты информации от несанкционированного доступа в локальных вычислительных сетях поклассу защищенности 1Д (локальные вычислительныесети) и шестому классу защищенности от несанкционированного доступа П
  DALLASLOCK (версия3.1) Программноаппаратный комплекс защиты от несанкционированного доступа и обработки конфиденциальной информации ПА
  SECRETNET (версия1.10) Система защиты (включая ее локальную версию) пошестому классу защищенности для средств вычислительной техники ПА
  СНЕГ 2.0 Программное средство защиты информации от несанкционированного доступа в автоматизированных системахна базе автономной ПЭВМ с ОС MS DOS версий 5.0 и 6.22по классу защищенности 1Б; по классу защищенности 2 —в сертифицированных средствах вычислительной техники П

Продолжение табл. 5.2

№ Средство Назначение средства (область применения) Типп/п средст___________________________________________________________________________ва

11 Аккорд Программноаппаратный комплекс (версия ПО и ПА

БИОС 1.31/1.10) по классу 1Д (для произвольной программной среды ПЭВМ) и по классу 1В (для функциональнозамкнутой программной среды ПЭВМ) — для_________________АСУ_________________________________________________

12 SVET&Q Программноаппаратный комплекс защиты инфор ПА

мации от несанкционированного доступа в автоматизированных системах по классу защищенности 1В; поклассу защищенности 4 — для сертифицированных_________________средств вычислительной техники_________________________

13 ДИЗ (версия Программноаппаратное средство защиты информа ПА

1.0) ции от несанкционированного доступа в локальных вычислительных сетях Novel Netware (версия 3.11) и наавтономных АРМ на базе ПЭВМ IBM PS/AT с ОС MSDOS версий 3.30 и выше по классу защищенности 2 для

_________________средств вычислительной техники_________________________

14 SECRET Программноаппаратный комплекс защиты инфор ПАNET (версия мации от несанкционированного доступа в локальных

2.1) вычислительных сетях Novel Netware (версия 3.11),Windows for Workgroups (версия 3.11) с использованиемОС MS DOS (версии 3.37.0), PS DOS (версии3.30—6.30) по классам защищенности ЗА, 2Б, 1В для автоматизированных систем и классу защищенности 3 для

_________________сертифицированных средств вычислительной техники________

15 SKIP (вер Программный продукт для регулирования доступа на Псия 1.0) интерфейсе локальная/глобальная сеть под управлением ОС Windows 3.11 и Windows 95. Соответствует техни

_________________ческим условиям и классу защищенности ЗБ для АСУ________

16 SKIP (вер Программный продукт для регулирования доступа на Псия 2.0) интерфейсе локальная/глобальная сеть под управлением ОС Solaris 2.4. Соответствует техническим условиям и

_________________классу защищенности ЗБ для АСУ________________________

17 Инфотекс Программное обеспечение корпоративной наложен П

ной сети для удаленной защищенной связи, соответству_________________ет классу защищенности 1В для АСУ______________________

18 Шериф Программное средство защиты информации от не П_________________санкционированного доступа____________________________

19 БанкКли Средства защиты информации от несанкционирован Пент ного доступа автоматизированной системы пересылки

_________________документов___________________________________________

20 Линтер Система управления базами данных версии 4.3, соот П_________________ветствует классу защищенности 5 для СВТ__________________

21 Лабиринт Аппаратнопрограммный комплекс «Система защиты ПА_________________информации на ПЭВМ»_________________________________

№п/п Средство Назначение средства (область применения) Тип средства
  Аккорд Программноаппаратный комплекс (версия ПО иБИОС 1.31/1.10) по классу 1Д (для произвольной программной среды ПЭВМ) и по классу 1В (для функциональнозамкнутой программной среды ПЭВМ) — дляАСУ ПА
  SVET&Q Программноаппаратный комплекс защиты информации от несанкционированного доступа в автоматизированных системах по классу защищенности 1В; поклассу защищенности 4 — для сертифицированныхсредств вычислительной техники ПА
  ДИЗ (версия1.0) Программноаппаратное средство защиты информации от несанкционированного доступа в локальных вычислительных сетях Novel Netware (версия 3.11) и наавтономных АРМ на базе ПЭВМ IBM PS/AT с ОС MSDOS версий 3.30 и выше по классу защищенности 2 длясредств вычислительной техники ПА
  SECRETNET (версия2.1) Программноаппаратный комплекс защиты информации от несанкционированного доступа в локальныхвычислительных сетях Novel Netware (версия 3.11),Windows for Workgroups (версия 3.11) с использованиемОС MS DOS (версии 3.37.0), PS DOS (версии3.30—6.30) по классам защищенности ЗА, 2Б, 1В для автоматизированных систем и классу защищенности 3 длясертифицированных средств вычислительной техники ПА
  SKIP (версия 1.0) Программный продукт для регулирования доступа наинтерфейсе локальная/глобальная сеть под управлением ОС Windows 3. 1 1 и Windows 95. Соответствует техническим условиям и классу защищенности ЗБ для АСУ П
  SKIP (версия 2.0) Программный продукт для регулирования доступа наинтерфейсе локальная/глобальная сеть под управлением ОС Solaris 2.4. Соответствует техническим условиям иклассу защищенности ЗБ для АСУ П
  Инфотекс Программное обеспечение корпоративной наложенной сети для удаленной защищенной связи, соответствует классу защищенности 1В для АСУ П
  Шериф Программное средство защиты информации от несанкционированного доступа П
  БанкКлиент Средства защиты информации от несанкционированного доступа автоматизированной системы пересылкидокументов П
  Линтер Система управления базами данных версии 4.3, соответствует классу защищенности 5 для СВТ П
  Лабиринт Аппаратнопрограммный комплекс «Система защитыинформации на ПЭВМ» ПА

¶Продолжение табл. 5.2

№ Средство Назначение средства (область применения) Тип

п/п средст

_________________________________________________________________________________ва

22 Пандора Система защиты информации от несанкционирован ПА

ного доступа в сетях передачи данных по протоколуTCP/IP — межсетевой экран «Пандора». Соответствует_________________классу защищенности ЗБ для АСУ_________________________

23 Редут Программноаппаратный комплекс защиты ПЭВМ от ПА

несанкционированного доступа, соответствует классу_________________защищенности 5 для средств вычислительной техники________

24 Secret Net Система защиты информации от несанкционирован П(версия 3.0) ного доступа для ОС Windows 95 на рабочих станциях и

сетевая ОС Novel Net Ware версии 3.11 —4.1. Соответствует классу защищенности 3 для средств вычислитель_________________ной техники____________________________________________

25 ELITE Программное средство защиты информации от не П

санкционированного доступа в составе системы обработки, хранения и передачи электронных документов.Соответствует классу защищенности 5 для средств вы_________________числительной техники___________________________________

26 СГУ1 Система гарантированного уничтожения файлов и за П

тирания остаточной информации на магнитных носителях и в памяти ЭВМ. Соответствует классу защищенно_________________ста 3 для средств вычислительной техники__________________

27 SVINKAU Система защиты информации для ОС UNIX П

«SVINKAU» версии 1.20. Соответствует классу защи_________________щенности 4 для СВТ_____________________________________

28 Линтер ВС Защищенная «Мобильная сетевая система управления П(версия 5.1) базами данных «Линтер ВС» версии 5.1. Соответствует

_________________классу защищенности 3 для СВТ__________________________

29 DALLAS Программноаппаратный комплекс защиты от не ПАLOCK (версия санкционированного доступа и обработки конфиденци

____4.0___________альной информации_____________________________________

30 Аккорд (вер Программноаппаратный комплекс защиты от не ПАсия 1.35) санкционированного доступа и обработки конфиденци

_________________альной информации_____________________________________

31 МСВС Средства защиты информации от несанкционирован П

ного доступа операционной системы «Мобильная система вооруженных сил». Соответствует классу_________________защищенности 5 для средств вычислительной техники________

32 Optima (вер Система автоматизации технологических процессов Псия 1.6) электронного документооборота «OPTIMAWoikFlowSN»

_________________по классу 1В___________________________________________

33 Secret Net NT Система разграничения доступа ПА____(версии 1.0)__________________________________________________________

34 TNMS Автоматизированная система управления «Менеджер ПECTN1 элементов системы управления» по классу 1В для авто

__________________матизированных систем__________________________________

№п/п Средство Назначение средства (область применения) Типсредства
  Пандора Система защиты информации от несанкционированного доступа в сетях передачи данных по протоколуTCP/IP — межсетевой экран «Пандора». Соответствуетклассу защищенности ЗБ для АСУ ПА
  Редут Программноаппаратный комплекс защиты ПЭВМ отнесанкционированного доступа, соответствует классузащищенности 5 для средств вычислительной техники ПА
  Secret Net(версия 3.0) Система защиты информации от несанкционированного доступа для ОС Windows 95 на рабочих станциях исетевая ОС Novel Net Ware версии 3.11 — 4. 1. Соответствует классу защищенности 3 для средств вычислительной техники П
  ELITE Программное средство защиты информации от несанкционированного доступа в составе системы обработки, хранения и передачи электронных документов.Соответствует классу защищенности 5 для средств вычислительной техники П
  СГУ1 Система гарантированного уничтожения файлов и затирания остаточной информации на магнитных носителях и в памяти ЭВМ. Соответствует классу защищенности 3 для средств вычислительной техники П
  SVINKAU Система защиты информации для ОС UNIX«SVINKAU» версии 1.20. Соответствует классу защищенности 4 для СВТ П
  Линтер ВС(версия 5.1) Защищенная «Мобильная сетевая система управлениябазами данных «Линтер ВС» версии 5.1. Соответствуетклассу защищенности 3 для СВТ П
  DALLASLOCK (версия4.0 Программноаппаратный комплекс защиты от несанкционированного доступа и обработки конфиденциальной информации ПА
  Аккорд (версия 1.35) Программноаппаратный комплекс защиты от несанкционированного доступа и обработки конфиденциальной информации ПА
  МСВС Средства защиты информации от несанкционированного доступа операционной системы «Мобильная система вооруженных сил». Соответствует классузащищенности 5 для средств вычислительной техники П
  Optima (версия 1.6) Система автоматизации технологических процессовэлектронного документооборота «OPTIMA WoikFlowSN»по классу 1В П
  Secret Net NT(версии 1.0) Система разграничения доступа ПА
  TNMSECTN1 Автоматизированная система управления «Менеджерэлементов системы управления» по классу 1В для автоматизированных систем П

Продолжение табл. 5.2

№ Средство Назначение средства (область применения) Тип

п/п средст

________________________________________________________________ва

35 IMACS EMS Автоматизированная система управления «Менеджер П(версия 3.0) элементов системы управления» по классу 1В для авто

_________________матизированных систем__________________________________

36 TAMS Система защиты информации от несанкционирован П

ного доступа по классу 1Г для автоматизированных сис__________________тем___________________________________________________

37 Рубеж Комплекс средств защиты информации и разграниче ПА

ния доступа к ПЭВМ по классу 1Д для автоматизирован__________________ных систем_____________________________________________

38 СпеюрZ Система защиты информации от несанкционирован П

ного доступа для различного класса ПЭВМ (автономныхи включенных в сеть), работающих под управлением ОСWindows 95, 98, соответствует классу защищенности 1В__________________для средств вычислительной техники_______________________

Примечание: П — программное средство; ПА — программноаппаратноесредство.

5.4. CASEТЕХНОЛОГИИ

На данный момент в технологии разработки программногообеспечения существуют два основных подхода к разработке информационных систем, отличающиеся критериями декомпозиции:функциональномодульный (структурный) и объектноориентированный.

Функциональномодульный подход основан на принципе алгоритмической декомпозиции с выделением функциональных элементови установлением строгого порядка выполняемых действий.

Объектноориентированный подход основан на объектной декомпозиции с описанием поведения системы в терминах взаимодействия объектов.

Главным недостатком функциональномодульного подхода является однонаправленность информационных потоков и недостаточная обратная связь. В случае изменения требований к системеэто приводит к полному перепроектированию, поэтому ошибки,заложенные на ранних этапах, сильно сказываются на продолжительности и стоимости разработки. Другой важной проблемой является неоднородность информационных ресурсов, используемых вбольшинстве информационных систем. В силу этих причин в на

№п/п Средство Назначение средства (область применения) Типсредства
  IMACS EMS(версия 3.0) Автоматизированная система управления «Менеджерэлементов системы управления» по классу 1В для автоматизированных систем П
  TAMS Система защиты информации от несанкционированного доступа по классу 1 Г для автоматизированных систем П
  Рубеж Комплекс средств защиты информации и разграничения доступа к ПЭВМ по классу 1 Д для автоматизированных систем ПА
  СпектрZ Система защиты информации от несанкционированного доступа для различного класса ПЭВМ (автономныхи включенных в сеть), работающих под управлением ОСWindows 95, 98, соответствует классу защищенности 1Вдля средств вычислительной техники П

¶стоящее время наибольшее распространение получил объектноориентированный подход.

Под CASEтехнологией будем понимать комплекс программныхсредств, поддерживающих процессы создания и сопровожденияпрограммного обеспечения, включая анализ и формулировку требований, проектирование, генерацию кода, тестирование, документирование, обеспечение качества, конфигурационное управление иуправление проектом (CASEсредство может обеспечивать поддержку только в заданных функциональных областях или в широком диапазоне функциональных областей) [5].

В связи с наличием двух подходов к проектированию программного обеспечения существуют CASEтехнологии ориентированные на структурный подход, объектноориентированный подход, а также комбинированные. Однако сейчас наблюдается тенденция переориентации инструментальных средств, созданных дляструктурных методов разработки, на объектноориентированныеметоды, что объясняется следующими причинами:

• возможностью сборки программной системы из готовых компонентов, которые можно использовать повторно;

• возможностью накопления проектных решений в виде библиотек классов на основе механизмов наследования;

• простотой внесения изменений в проекты за счет инкапсуляции данных в объектах;

• быстрой адаптацией приложений к изменяющимся условиямза счет использования свойств наследования и полиформизма;

• возможностью организации параллельной работы аналитиков, проектировщиков и программистов.

Рассмотренные ранее (см. подразд. 3.1) концепции объектноориентированного подхода и распределенных вычислений сталибазой для создания консорциума Object Management Group (OMG),членами которой являются более 500 ведущих компьютерных компаний (Sun, DEC, IBM, HP, Motorola и др.). Основным направлением деятельности консорциума является разработка спецификаций и стандартов для создания распределенных объектных системв разнородных средах. Базисом стали спецификации под названием Object Management Architecture (ОМА).






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных