Введение.
Проектирование системы безопасности автоматизированных систем обработки информации
В последнее время широкое распространение получил новый вид компьютерного преступления — создание компьютерных вирусов, в качестве которых выступают специально разработанные программы, начинающие работать только по определенному сигналу. При этом вирус может размножаться, словно возбудитель болезни, когда соприкасается с другим ПО. Последствия от «заражения» программ подобными вирусами могут быть… Читать ещё >
Введение. Проектирование системы безопасности автоматизированных систем обработки информации (реферат, курсовая, диплом, контрольная)
Проблема ЗИ от постороннего доступа и нежелательных воздействий на нее возникла давно. В период существования примитивных носителей информации ее защита осуществлялась организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за разглашение тайны.
С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т. д., которые могут привести к ее разрушению, изменению на ложную, а также создать предпосылки к доступу посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи возросли возможности для преднамеренного доступа к информации.
С появлением сложных АСУ, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблема ее защиты приобретает еще большее значение.
Индустрия обработки информации достигла высочайшего уровня. Открылась возможность выхода в глобальную вычислительную сеть с домашнего компьютера. Появление «электронных» денег создало предпосылки для хищений крупных денежных сумм. В печати приведено множество конкретных примеров хищения информации из АС обработки данных, которые весьма убедительно иллюстрируют актуальность проблемы.
В последнее время широкое распространение получил новый вид компьютерного преступления — создание компьютерных вирусов, в качестве которых выступают специально разработанные программы, начинающие работать только по определенному сигналу. При этом вирус может размножаться, словно возбудитель болезни, когда соприкасается с другим ПО. Последствия от «заражения» программ подобными вирусами могут быть различными: от безобидных шуток в виде юмористических помех до разрушения ПО, восстановление которого может оказаться невозможным, а потери невосполнимыми.
Полезно также отметить еще одну сторону проблемы — вопиющую безответственность пользователей данных. Специалисты приводят множество способов НСД к информации в АС обработки данных: просмотр, копирование и подмена данных, ввод ложных программ, команд и сообщений, подключение к линиям и каналам связи, использование отладочных и аварийных программ и устройств, чтение остатков информации, прием сигналов ПЭМИН информации, использование неисправностей и сбоев аппаратуры, ошибок операторов и программистов и т. д.
Анализ проблемы и путей ее решения, а также опыт разработки соответствующих систем и исследования позволяют предположить следующие причины недостатков. Это, прежде всего отсутствие четких и ясных определений объектов и предмета защиты, оптимальных классификаций потенциальных угроз и возможных каналов НСД, отсутствие адекватных моделей объекта ЗИ и ожидаемой модели поведения нарушителя.
При построении защиты часто не учитываются различие предметов защиты, возможных каналов НСД и соответствующих им средств защиты на этапах проектирования и эксплуатации АС.
Модель поведения нарушителя часто не проясняет его исходную позицию и не учитывает его стремление использовать наиболее слабое звено в защите. Практически полностью отсутствуют обоснование и реализация принципа равнопрочности звеньев защиты, вытекающего из необходимости создания вокруг предмета замкнутой оболочки защиты.
Почти не учитывается при разработке и не оценивается в количественном отношении принципиально важное свойство звеньев защиты — способность к своевременному обнаружению и блокировке НСД нарушителя.
Для того, чтобы остановить нарушителя, необходимо уточнить предмет защиты, определить типовые объекты обработки данных, возможные точки приложения его усилий на АС и установить на его пути систему взаимосвязанных преград, образующих защитную оболочку необходимой прочности.