Ошибочные операции или действия могут вызываться отказа-
ми аппаратных и программных средств, а также ошибками поль-
зователей и обслуживающего персонала. Некоторые ошибочные
действия могут привести к нарушениям целостности, доступности
и конфиденциальности информации. Ошибочная запись в ОП и на
ВЗУ, нарушение разграничения памяти при мультипрограммных
режимах работы ЭВМ, ошибочная выдача информации в канал
связи, короткие замыкания и обрыв проводников — вот далеко не
полный перечень ошибочных действий, которые представляют
реальную угрозу безопасности информации в КС.
Для блокировки ошибочных действий используются техниче-
ские и аппаратно-программные средства.
Технические средства используются в основном для предот-
вращения ошибочных действий людей. К таким средствам отно-
сятся блокировочные тумблеры, защитные экраны и ограждения,
предохранители, средства блокировки записи на магнитные ленты
и магнитные дискеты.
Оптимизация взаимодействия пользователей и
Обслуживающего персонала с КС
Одним из основных направлений защиты информации в КС от
непреднамеренных угроз являются сокращение числа ошибок
пользователей и обслуживающего персонала, а также минимиза-
ция последствий этих ошибок. Для достижения этих целей необ-
ходимы:
• научная организация труда;
• воспитание и обучение пользователей и персонала;
• анализ и совершенствование процессов взаимодействия
человека с КС.
Научная организация труда предполагает:
• оборудование рабочих мест;
• оптимальный режим труда и отдыха;
• дружественный интерфейс (связь, диалог) человека с КС.
Минимизация ущерба от аварий и стихийных
Бедствий
Стихийные бедствия и аварии могут причинить огромный
ущерб объектам КС. Предотвратить стихийные бедствия человек
пока не в силах, но уменьшить последствия таких явлений во мно-
гих случаях удается. Минимизация последствий аварий и стихий-
ных бедствий для объектов КС может быть достигнута путем:
• правильного выбора места расположения объекта;
• учета возможных аварий и стихийных бедствий при раз-
работке и эксплуатации КС;
• организации своевременного оповещения о возможных
стихийных бедствиях;
• обучение персонала борьбе со стихийными бедствиями и
авариями, методам ликвидации их последствий.
13. Регистрация и аудит.
Регистрация представляет собой механизм подотчетности системы ОБИ, фиксирующий все события, касающиеся безопасности, такие как: вход и выход субъектов доступа, запуск и завершение программ, выдача печатных документов, попытки доступа к защищаемым ресурсам, изменение полномочий субъектов доступа и статуса объектов доступа и т. д. Эффективность системы ОБИ принципиально повышается в случае дополнения регистрации аудитом – анализом протоколируемой информации. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защиты, анализировать закономерности системы, оценивать работу пользователей и т. д.
Реализация механизма регистрации и аудита преследует следующие цели:
— обеспечение подотчетности пользователей и администраторов;
— обеспечение возможности реконструкции последовательности событий;
— обнаружение попыток нарушений информационной безопасности;
— предоставление информации для выявления и анализа проблем.
Кроме того, механизм регистрации и аудита является психологическим средством, напоминающим потенциальным нарушителям о неотвратимости возмездия за проступки и оплошности.
Практическими средствами регистрации и аудита могут быть следующие:
— различные системные утилиты и прикладные программы,
— регистрационный (системный или контрольный) журнал (audit trail).
Первое средство является обычно дополнением к мониторингу, осуществляемому администратором системы. Комплексный подход к протоколированию и аудиту обеспечивается при использовании регистрационного журнала.
Регистрационный журнал – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата. Типовая запись регистрационного журнала представлена на рис. 2.11.
Типзаписи | Дата | Время | Терминал | Пользователь | Событие | Результат |
14. Криптографические методы защиты информации.
Под криптографической защитой информациипонимается
такое преобразование исходной информации, в результате кото-
рого она становится недоступной для ознакомления и использо-
вания лицами, не имеющими на это полномочий.
Известны различные подходы к классификации методов крип-
тографического преобразования информации. По виду воздейст-
вия на исходную информацию методы криптографического пре-
образования информации могут быть разделены на четыре группы
(рис. 14).
Процесс шифрованиязаключается в проведении обратимых
математических, логических, комбинаторных и других преобразо-
ваний исходной информации, в результате которых зашифрован-
ная информация представляет собой хаотический набор букв,
цифр, других символов и двоичных кодов.
Для шифрования информации используются алгоритм преоб-
разования и ключ. Как правило, алгоритм для определенного ме-
тода шифрования является неизменным. Исходными данными для
алгоритма шифрования служат информация, подлежащая зашиф-
рованию, и ключ шифрования. Ключ содержит управляющую ин-
формацию, которая определяет выбор преобразования на опреде-
ленных шагах алгоритма и величины операндов, используемые
при реализации алгоритма шифрования.
В отличие от других методов криптографического преобразо-
вания информации, методы стеганографии[2] позволяют скрыть
не только смысл хранящейся или передаваемой информации, но и
сам факт хранения или передачи закрытой информации. В ком-
пьютерных системах практическое использование стеганографии
только начинается, но проведенные исследования показывают ее
перспективность. В основе всех методов стеганографии лежит
маскирование закрытой информации среди открытых файлов. Об-
работка мультимедийных файлов в КС открыла практически не-
ограниченные возможности перед стеганографией.
Существует несколько методов скрытой передачи информа-
ции. Одним из них является простой метод скрытия файлов при
работе в операционной системе MS DOS. За текстовым открытым
файлом записывается скрытый двоичный файл, объем которого
много меньше текстового файла. В конце текстового файла поме-
щается метка EOF (комбинация клавиш Control и Z). При обраще-
нии к этому текстовому файлу стандартными средствами ОС счи-
тывание прекращается по достижению метки EOF и скрытый
файл остается недоступен. Для двоичных файлов никаких меток в
конце файла не предусмотрено. Конец такого файла определяется
при обработке атрибутов, в которых хранится длина файла в бай-
тах. Доступ к скрытому файлу может быть получен, если файл
открыть как двоичный. Скрытый файл может быть зашифрован.
Если кто-то случайно обнаружит скрытый файл, то зашифрован-
ная информация будет воспринята как сбой в работе системы.
Графическая и звуковая информация представляются в число-
вом виде. Так в графических объектах наименьший элемент изо-
бражения может кодироваться одним байтом. В младшие разряды
определенных байтов изображения в соответствии с алгоритмом
криптографического преобразования помещаются биты скрытого
файла. Если правильно подобрать алгоритм преобразования и
изображение, на фоне которого помещается скрытый файл, то че-
ловеческому глазу практически невозможно отличить полученное
изображение от исходного. Очень сложно выявить скрытую ин-
формацию и с помощью специальных программ. Наилучшим об-
разом для внедрения скрытой информации подходят изображения
местности: фотоснимки со спутников, самолетов и т. п. С помо-
щью средств стеганографии могут маскироваться текст, изобра-
жение, речь, цифровая подпись, зашифрованное сообщение. Ком-
плексное использование стеганографии и шифрования много-
кратно повышает сложность решения задачи обнаружения и рас-
крытия конфиденциальной информации.
Содержанием процесса кодированияинформации является
замена смысловых конструкций исходной информации (слов,
предложений) кодами. В качестве кодов могут использоваться
сочетания букв, цифр, букв и цифр. При кодировании и обратном
преобразовании используются специальные таблицы или словари.
Кодирование информации целесообразно применять в системах с
ограниченным набором смысловых конструкций. Такой вид крип-
тографического преобразования применим, например, в команд-
ных линиях АСУ. Недостатками кодирования конфиденциальной
информации является необходимость хранения и распространения
кодировочных таблиц, которые необходимо часто менять, чтобы
избежать раскрытия кодов статистическими методами обработки
перехваченных сообщений.
Сжатиеинформации может быть отнесено к методам крипто-
графического преобразования информации с определенными ого-
ворками. Целью сжатия является сокращение объема информа-
ции. В то же время сжатая информация не может быть прочитана
или использована без обратного преобразования. Учитывая дос-
тупность средств сжатия и обратного преобразования, эти методы
нельзя рассматривать как надежные средства криптографического
преобразования информации. Даже если держать в секрете алго-
ритмы, то они могут быть сравнительно легко раскрыты статисти-
ческими методами обработки. Поэтому сжатые файлы конфиден-
циальной информации подвергаются последующему шифрова-
нию.
16. Шифрование информации.
Основным видом криптографического преобразования ин-
формации в КС является шифрование. Под шифрованием пони-
мается процесс преобразования открытой информации в зашиф-
рованную информацию (шифртекст) или процесс обратного пре-
образования зашифрованной информации в открытую. Процесс
преобразования открытой информации в закрытую получил на-
звание зашифрование, а процесс преобразования закрытой ин-
формации в открытую — расшифрование.
За многовековую историю использования шифрования ин-
формации человечеством изобретено множество методов шифро-
вания или шифров. Методом шифрования (шифром) называется
совокупность обратимых преобразований открытой информации в
закрытую информацию в соответствии с алгоритмом шифрова-
ния. Большинство методов шифрования не выдержали проверку
временем, а некоторые используются и до сих пор. Появление
ЭВМ и КС инициировало процесс разработки новых шифров,
учитывающих возможности использования ЭВМ как для зашиф-
рования/расшифрования информации, так и для атак на шифр.
Атака на шифр (криптоанализ) — это процесс расшифрования
закрытой информации без знания ключа и, возможно, при отсут-
ствии сведений об алгоритме шифрования.
Современные методы шифрования должны отвечать следую-
щим требованиям:
• стойкость шифра противостоять криптоанализу (крипто-
стойкость) должна быть такой, чтобы вскрытие его могло быть
осуществлено только путем решения задачи полного перебора
ключей;
• криптостойкость обеспечивается не секретностью алго-
ритма шифрования, а секретностью ключа;
• шифртекст не должен существенно превосходить по объ-
ему исходную информацию;
• ошибки, возникающие при шифровании, не должны при-
водить к искажениям и потерям информации;
• время шифрования не должно быть большим;
• стоимость шифрования должна быть согласована со стои-
мостью закрываемой информации.
Криптостойкость шифра является его основным показателем
эффективности.
17. Методы шифрования данных.
Статьи к прочтению:
- Блокпост «точка контроля».
- Б) метод на основе полной трудоемкости производственной программы;
Оперативные переключения и наряды. Ошибки, Отчет
Похожие статьи:
-
По шине управления передается сигнал, определяющий, какую операцию необходимо выполнить.
По шине данных передается информация, записывающая в память или считываемая из нее. По шине адреса передается адрес участвующих в обмене элементов…
-
Арифметические операции в системе с плавающей точкой
Введение Решение задачи на ЭВМ предполагает, что математические формулы, алгоритмы будут адекватно преобразованы на язык машинных команд. Однако,…