Защита компьютерных систем.




Содержание.

Введение……………………………………………………………. 2

Классификация подходов и их история:

1. Материальный(физический) подход………………………….... 3

2.Защитаинформации в процессе её передачи…………………... 3

3.Защита излучения………………………………………………… 4

4.Защита компьютерных систем…………………………………... 5

Заключение………………………………………………………..... 6

Используемая литература…………………………………………. 7


Введение.

История развития концепций и подходов к обеспечению информационной безопасности имеет многовековую историю. Применение же специальных способов в целях сохранения информации в тайне использовалось еще в древние времена. Например, известно, что Юлий Цезарь применял криптографический шифр в целях преобразования исходных текстовых сообщений.

Наше общество и технологии «не стоят на месте», вследствие чего способы защиты информации постоянно меняются. Это необходимо понимать, чтобы правильно выработать подход к обеспечению информационной безопасности. И в целях не повторения прошлых ошибок, с которыми сталкивалось общество, давай те познакомимся с классификацией подходов к обеспечению информационной безопасности и историей развития безопасности.


Классификация подходов и их история.

 

Материальный (физический) подход.

На заре цивилизованного общества ценные данные и сведения сохранялись в материальной форме: делались наскальные рисунки, вырезались на деревянных и каменных табличках, записывались в древних рукописях и т.д. Способы и меры защиты также были материальными: рвы, стены, охрана и т.д. Обычно информация передавалась с курьерами (посыльными) в сопровождении охраны. Данные меры вполне себя оправдывали, поскольку единственным способом получения информации было ее похищение.

Важную или секретную информацию старались не сохранять на носителях, которые нельзя было уничтожить в считанные минуты (например, твердые носители). А почему, обсудим в следующем подходе. И, наверное, поэтому до нас дошло так мало записей алхимиков. Они не обсуждали свои секреты ни с кем, кроме избранных учеников, ведь знание - это сила. Наверное, это и было самой лучшей защитой. Сунь Цзы говорил: "Секрет, который знает больше чем один, - уже не секрет".

 

 

Защита информации в процессе её передачи.

К несчастью, у физической защиты был один важный недостаток. При завладении сообщением враги узнавали всю информацию, которая содержалась в нем. Способ защиты информации в процессе её передачи применялся Юлием Цезарем, он с помощью криптографического шифра (шифр Цезаря) преобразовывал сообщение, которые никто не мог прочитать в случаи похищения.

Данный подход к защите информации получил новый толчок к развитию во время Второй Мировой Войны. США использовали шифратор Sigaba, Германия – машину Enigma, Великобритания – Typex, CCCР – комплекты К-37 и М-100, Япония – Purple. После войны СССР применял одноразовые ключи (бумажные блокноты со случайным расположением цифр на каждой странице) при передаче сообщений разведчикам. Или, например, американцы использовали людей из народа навахо (индейский народ) в роли радистов, которые вели переговоры на их родном языке. При перехвате радиосообщения противник не мог понять их содержимое.

 

Примечание:

Но поскольку возрастает роль информации и информационных систем в обществе, то далее мы будем рассматривать вопросы защиты информации в автоматизированных системах, а заодно и анализ их происхождения и развития будем производить на глубину реального существования этих систем. В такой постановке вполне реально говорить об истории, измеряемой периодом в 30-40 лет.

 

 

Защита излучения.

Если не считать физических недостатков шифровальных систем (например, заедание рычагов), сложный шифр сложно взломать. И поэтому шел постоянный поиск других способов перехвата зашифрованной информации.

Начиная с 50-х годов прошлого века, было установлено, что доступ к информации возможен посредством просмотра электрических сигналов, возникающих при передаче по телефонным линиям. Работа любой электронной системы сопровождается побочными излучениями. Блок шифрования посылает зашифрованное сообщение по телефонной линии, а вместе с ним передается и электрический сигнал от исходного сообщения. Следовательно, при наличии хорошей аппаратуры исходное сообщение можно восстановить.

Вскоре были разработаны стандарты (например, в США программа «Tempest»), целью которых было уменьшение побочных излучений АС, используемых в секретных организациях.

 

Защита компьютерных систем.

При передаче шифрованных сообщений через телефонные линии достаточно было обеспечить физическую защиту коммуникаций и излучений. Но с появлением компьютеров ресурсы и информация были перенесены в электронный формат. И вскоре возникла потребность в защите компьютерных систем.

В начале 70-хгодов прошлого века Дэвид Белл и Леонард Ла Падула разработали модель безопасности для операций, производимых на компьютере, в основе которой лежала концепция классификации информации (несекретная, конфиденциальная, секретная, совершенно секретная) и уровней допуска. Пользователь поучает доступ к ресурсу только в том случае, если его уровень допуска был выше уровня ресурса. Эта концепция нашла свою реализацию в стандарте 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерий оценки безопасности компьютерных систем"), разработанном в 1983 г. Министерством обороны США.

Современная концепция безопасности воплощена в "Общих критериях". Главная идея сосредоточена в так называемых профилях защиты, определяющих различные среды безопасности, в которые может быть помещена компьютерная система. Продукты проходят оценку на соответствие этим профилям и сертифицируются.

Также как и в предыдущих подходах у данной концепции защиты компьютерных систем есть свой «минус»: технологии компьютерных систем слишком быстро развиваются по сравнению с программой сертификации. Возникают новые версии операционных систем и аппаратных средств и находят свои рынки сбыта еще до того, как более старшие версии и системы проходят сертификацию. Говоря другими словами, за то время, которое требовалось системам для прохождения сертификации, они успевали устареть.


Заключение.

Такое ощущение, что ни одно из решений не устраняет проблем безопасности. В реальной жизни надежная защита - это объединение всех способов защиты. В совокупности все виды защиты обеспечивают информационную безопасность.

Навязывается вопрос: «Какое же самое слабое звено в безопасности?».

Ответ: «В любой системе безопасности самое слабое звено - это человеческие слабости.

 


Используемая литература.

1. Основы защиты информации. В.А.Герасименко, А.А.Малюк. Москва 1997

2. Безопасность сетей. Э.Мэйволд.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-12-28 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: