Похожие презентации:
Принципы программно-аппаратной защиты информации от несанкционированного доступа
1.
Принципы программно-аппаратнойзащиты информации от
несанкционированного доступа
2.
Несанкционированный доступ к информации -- это незапланированноеознакомление, обработка, копирование, применение различных вирусов, в том числе
разрушающих программные продукты, а также модификация или уничтожение
информации в нарушение установленных правил разграничения доступа.
Неправомерный доступ к компьютерной информации преследуется по закону согласно
Уголовному кодексу РФ (глава 28, статья 272).
3.
1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяниеповлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода
осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо
ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением
свободы на тот же срок.
2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного
дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до
двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет,
либо лишением свободы на тот же срок.(в ред. Федерального закона от 28.06.2014 N 195-ФЗ)
(см. текст в предыдущей редакции)
3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по
предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода
осужденного за период до трех лет с лишением права занимать определенные должности или заниматься
определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо
принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.
4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие
последствия или создали угрозу их наступления, наказываются лишением свободы на срок до семи лет.
Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в
форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.
4.
Понятие несанкционированного доступа к информацииДоступ к информации, нарушающий правила разграничения
доступа с использованием штатных средств, предоставляемых
средствами вычислительной техники или
автоматизированными системами.
Примечание. Под штатными средствами понимается совокупность
программного, микропрограммного и технического обеспечения
средств вычислительной техники или автоматизированных систем
Руководящий документ
Защита от несанкционированного доступа к информации
Термины и определения
Утверждено решением председателя Гостехкомиссии России от 30 марта 1992 г.
5.
При анализе общей проблемы безопасности информациивыделяются те направления, в которых преднамеренная или
непреднамеренная деятельность человека, а также неисправности
технических средств, ошибки программного обеспечения или
стихийные бедствия могут привести к утечке, модификации или
уничтожению информации.
Известны такие направления исследования проблемы
безопасности информации, как радиотехническое, побочные
электромагнитные излучения и наводки, акустическое, НСД и др.
6.
Руководящий документ. Концепция защиты средстввычислительной техники и автоматизированных систем от
несанкционированного доступа к информации. Утверждена
решением Государственной технической комиссии при Президенте
Российской Федерации от 30 марта 1992 г
НСД определяется как доступ к информации, нарушающий
установленные правила разграничения доступа, с
использованием штатных средств, предоставляемых СВТ
или АС. Под штатными средствами понимается
совокупность программного, микропрограммного и
технического обеспечения СВТ или АС.
7.
Основные способы НСДнепосредственное обращение к объектам доступа;
создание программных и технических средств, выполняющих
обращение к объектам доступа в обход средств защиты;
модификация средств защиты, позволяющая осуществить НСД;
внедрение в технические средства СВТ или АС программных или
технических механизмов, нарушающих предполагаемую
структуру и функции СВТ или АС и позволяющих осуществить НСД.
8.
Основные принципы защиты от НСДЗащита СВТ и АС основывается на положениях и требованиях
существующих законов, стандартов и нормативно-методических
документов по защите от НСД к информации.
Защита СВТ обеспечивается комплексом программнотехнических средств.
Защита АС обеспечивается комплексом программно-технических
средств и поддерживающих их организационных мер.
Защита АС должна обеспечиваться на всех технологических
этапах обработки информации и во всех режимах
функционирования, в том числе при проведении ремонтных и
регламентных работ.
9.
Основные принципы защиты от НСДПрограммно-технические средства защиты не должны существенно
ухудшать основные функциональные характеристики АС (надежность,
быстродействие, возможность изменения конфигурации АС)
Неотъемлемой частью работ по защите является оценка
эффективности средств защиты, осуществляемая по методике,
учитывающей всю совокупность технических характеристик
оцениваемого объекта, включая технические решения и практическую
реализацию средств защиты.
Защита АС должна предусматривать контроль эффективности средств
защиты от НСД. Этот контроль может быть либо периодическим, либо
инициироваться по мере необходимости пользователем АС или
контролирующими органами.
10.
Классификация принципов защиты от НСД• Принцип обоснованности доступа.
Данный принцип заключается в обязательном выполнении 2-х
основных условий: пользователь должен иметь достаточную
"форму допуска" для получения информации требуемого им
уровня конфиденциальности, и эта информация необходима ему
для выполнения его производственных функций.
11.
Классификация принципов защиты от НСД• Принцип достаточной глубины контроля доступа.
Средства защиты информации должны включать механизмы
контроля доступа ко всем видам информационных и программных
ресурсов автоматизированных систем, которые в соответствии с
принципом обоснованности доступа следует разделять между
пользователями.
12.
Классификация принципов защиты от НСД• Принцип разграничения потоков информации.
Для предупреждения нарушения безопасности информации,
которое, например, может иметь место при записи секретной
информации на несекретные носители и в несекретные файлы, ее
передаче программам и процессам, не предназначенным для
обработки секретной информации, а также при передаче
секретной информации по незащищенным каналам и линиям
связи, необходимо осуществлять соответствующее разграничение
потоков информации.
13.
Классификация принципов защиты от НСД• Принцип чистоты повторно используемых ресурсов.
Данный принцип заключается в очистке ресурсов, содержащих
конфиденциальную информацию, при их удалении или
освобождении пользователем до перераспределения этих
ресурсов другим пользователям.
14.
Классификация принципов защиты от НСД• Принцип персональной ответственности.
Каждый пользователь должен нести персональную
ответственность за свою деятельность в системе, включая любые
операции с конфиденциальной информацией и возможнее
нарушения ее защиты, т.е. какие-либо случайные или
умышленные действия, которые приводят или могут привести к
несанкционированному ознакомлению с конфиденциальной
информацией, ее искажению или уничтожению, или делают такую
информацию недоступной для законных пользователей.
15.
Классификация принципов защиты от НСД• Принцип целостности средств защиты.
Данный принцип подразумевает, что средства защиты
информации в автоматизированных системах должны точно
выполнять свои функции в соответствии с перечисленными
принципами и быть изолированными от пользователей, а для
своего сопровождения должна включать специальный
защищенный интерфейс для средств контроля, сигнализации о
попытках нарушения защиты информации и воздействия на
процессы в системе.
16.
Одна из основных задач защиты от несанкционированного доступа -обеспечение надежной идентификации пользователя и возможностипроверки подлинности любого пользователя сети
Что знает пользователь?
Свое имя и пароль. На этих знаниях основаны схемы парольной
идентификации.
Недостаток этих схем - ему необходимо запоминать сложные пароли, чего
очень часто не происходит: либо пароль выбирают слабым, либо его просто
записывают в записную книжку, на листок бумаги и т. п. В случае
использования только парольной защиты принимают надлежащие меры для
обеспечения управлением создания паролей, их хранением, для слежения за
истечением срока их использования и своевременного удаления. С помощью
криптографического закрытия паролей можно в значительной степени решить
эту проблему и затруднить злоумышленнику преодоление механизма
аутентификации.
17.
Что может иметь пользователь?Конечно же, специальный ключ - уникальный идентификатор,
такой, например, как таблетка touch memory (I-button), e-token,
смарткарта, или криптографический ключ, на котором
зашифрована его запись в базе данных пользователей.
Такая система наиболее стойкая, однако требует, чтобы у
пользователя постоянно был при себе идентификатор, который
чаще всего присоединяют к брелку с ключами и либо часто
забывают дома, либо теряют. Будет правильно, если утром
администратор выдаст идентификаторы и запишет об этом в
журнале и примет их обратно на хранение вечером, опять же
сделав запись в журнале.
18.
Что же представляет собой пользователь?Это те признаки, которые присущи только этому пользователю,
только ему, обеспечивающие биометрическую идентификацию.
Идентификатором может быть отпечаток пальца, рисунок
радужной оболочки глаз, отпечаток ладони и т. п. В настоящее
время - это наиболее перспективное направление развития
средств идентификации.
Они надежны и в то же время не требуют от пользователя
дополнительного знания чего-либо или постоянного владения чемлибо. С развитием технологи и стоимость этих средств становится
доступной каждой организации.
19.
Организация доступа к файлам20.
Организация файла - физическое распределение данных файла по записям истраницам на вторичном устройстве хранения.
Существуют следующие основные типы организации файлов:
Неупорядоченная организация файла предусматривает произвольное
неупорядоченное размещение записей на диске.
Упорядоченная (последовательная) организация предполагает размещение
записей в соответствии со значением указанного поля.
В хэшированием файле записи хранятся в соответствии со значением
некоторой хэш-функции.
21.
Для каждого типа организации файлов используетсясоответствующий набор методов доступа.
Метод доступа - действия, выполняемые при сохранении или
извлечении записей из файла.
Поскольку некоторые методы доступа могут применяться только к
файлам с определенным типом организации (например, нельзя
применять индексный метод доступа к файлу, не имеющему
индекса), термины "организация файла" и "метод доступа" часто
рассматриваются как эквивалентные.
22.
Неупорядоченные файлыНеупорядоченный файл (который иногда называют кучей) имеет простейшую структуру.
Записи размещаются в файле в том порядке, в котором они в него вставляются. Каждая
новая запись помещается на последнюю страницу файла, а если на последней странице
для нее не хватает места, то в файл добавляется новая страница.
Это позволяет очень эффективно выполнять операции вставки.
Но поскольку файл подобного типа не обладает никаким упорядочением по отношению к
значениям полей, для доступа к его записям требуется выполнять линейный поиск.
При линейном поиске все страницы файла последовательно считываются до тех пор,
пока не будет найдена нужная запись.
Поэтому операции извлечения данных из неупорядоченных файлов, имеющих несколько
страниц, выполняются относительно медленно, за исключением тех случаев, когда
извлекаемые записи составляют значительную часть всех записей файла.
23.
Неупорядоченные файлыДля удаления записи сначала требуется извлечь нужную страницу, потом
удалить нужную запись, а после этого снова сохранить страницу на
диске. Поскольку пространство удаленных записей повторно не
используется, производительность работы по мере удаления записей
уменьшается. Это означает, что неупорядоченные файлы требуют
периодической
реорганизации,
которая
должна
выполняться
администратором базы данных (АБД) с целью освобождения
неиспользуемого пространства, образовавшегося на месте удаленных
записей.
Неупорядоченные файлы лучше всех остальных типов файлов подходят
для выполнения массовой загрузки данных в таблицы, поскольку записи
всегда вставляются в конец файла, что исключает какие-либо
дополнительные действия по вычислению адреса страницы, в которую
следует поместить ту или иную запись.
24.
Упорядоченные файлыЗаписи в файле можно отсортировать по значениям одного или
нескольких полей и таким образом образовать набор данных,
упорядоченный по некоторому ключу. Поле (или набор полей), по
которому сортируется файл, называется полем упорядочения. Если
поле упорядочения является также ключом доступа к файлу и
поэтому гарантируется наличие в каждой записи уникального
значения этого поля, оно называется ключом упорядочения для
данного файла.
В общем случае бинарный поиск эффективнее линейного, однако
этот метод чаще применяется для поиска данных в первичной
(оперативной), а не во вторичной памяти (внешней).
25.
Упорядоченные файлыОперации вставки и удаления записей в отсортированном файле
усложняются в связи с необходимостью поддерживать установленный
порядок записей.
Для вставки новой записи нужно определить ее расположение в
указанном порядке, а затем найти свободное место для вставки. Если
на нужной странице достаточно места для размещения новой записи,
то потребуется переупорядочить записи только на этой странице, после
чего вывести ее на диск.
Если же свободного места недостаточно, то потребуется переместить
одну или несколько записей на следующую страницу. На следующей
странице также может не оказаться достаточно свободного места, и из
нее потребуется переместить некоторые записи на следующую
страницу и т.д.
26.
Упорядоченные файлыТаким образом, вставка записи в начало большого файла может оказаться очень
длительной процедурой. Для решения этой проблемы часто используется
временный неотсортированный файл, который называется файлом переполнения
(overflow file) или файлом транзакции (transaction file). При этом все операции вставки
выполняются в файле переполнения, содержимое которого периодически
объединяется с основным отсортированным файлом.
Следовательно, операции вставки выполняются более эффективно, но выполнение
операций извлечения данных немного замедляется. Если запись не найдена во
время бинарного поиска в отсортированном файле, то приходится выполнять
линейный поиск в файле переполнения. И наоборот, при удалении записи
необходимо реорганизовать файл, чтобы удалить пустующие места.
Упорядоченные файлы редко используются для хранения информации баз данных,
за исключением тех случаев, когда для файла организуется первичный индекс.
27.
Файл прямого доступаВ реальной практике файлы хранятся на устройствах прямого (random)
доступа, например на дисках, поэтому содержимое файла может быть
разбросано по разным блокам диска, которые можно считывать в
произвольном порядке. Причем номер блока однозначно определяется
позицией внутри файла.
Здесь имеется в виду относительный номер, специфицирующий данный блок
среди блоков диска, принадлежащих файлу.
Естественно, что в этом случае для доступа к середине файла просмотр
всего файла с самого начала не обязателен. Для специфицирования места, с
которого надо начинать чтение, используются два способа: с начала или с
текущей позиции, которую дает операция seek.
Файл, байты которого могут быть считаны в произвольном порядке,
называется файлом прямого доступа.
28.
Файл прямого доступаТаким образом, файл, состоящий из однобайтовых записей на устройстве
прямого доступа, - наиболее распространенный способ организации файла.
Базовыми операциями для такого рода файлов являются считывание или
запись символа в текущую позицию. В большинстве языков высокого уровня
предусмотрены операторы посимвольной пересылки данных в файл или из
него.
Подобную логическую структуру имеют файлы во многих файловых системах,
например в файловых системах ОС Unix и MS-DOS. ОС не осуществляет никакой
интерпретации содержимого файла. Эта схема обеспечивает максимальную
гибкость и универсальность. С помощью базовых системных вызовов (или
функций библиотеки ввода/вывода) пользователи могут как угодно
структурировать файлы. В частности, многие СУБД хранят свои базы данных в
обычных файлах.