Класифікація інформаційних об’єктів по рівню конфіденційності

Автор: Пользователь скрыл имя, 08 Февраля 2013 в 01:19, реферат

Описание работы

У залежності від ступеня (рівня) автоматизації виділяють ручні, автоматизовані й автоматичні інформаційні системи.
Ручні ІС характеризуються тим, що всі операції по переробці інформації виконуються людиною.

Работа содержит 1 файл

Безпека інформації.docx

— 38.71 Кб (Скачать)

Класифікація інформаційних  об’єктів по рівню конфіденційності.

 

У залежності від  ступеня (рівня) автоматизації виділяють  ручні, автоматизовані й автоматичні  інформаційні системи.

Ручні ІС характеризуються тим, що всі операції по переробці інформації виконуються людиною.

Автоматизовані ІС - частина функції (підсистем) управління або опрацювання даних здійснюється автоматично, а частина - людиною.

Автоматичні ІС - усі функції управління й опрацювання даних здійснюються технічними засобами без участі людини (наприклад, автоматичне управління технологічними процесами).

По сфері застосування можна виділити такі класи інформаційних  систем:

  • наукові дослідження;
  • автоматизоване проектування;
  • організаційне управління;
  • управління технологічними процесами.

Наукові ІС призначені для автоматизації діяльності науковців, аналізу статистичної інформації, управління експериментом.

ІС автоматизованого проектування призначені для автоматизації  праці інженерів-проектувальників і розроблювачів нової техніки (технології). Такі ІС допомогают здійснювати:

- розробку нових  виробів і технологій їхнього  виробництва;

- різноманітні  інженерні розрахунки (визначення  технічних параметрів виробів,  видаткових норм - трудових, матеріальних  і т.д.);

- створення графічної  документації (креслень, схем, планувань);

- моделювання  проектованих об'єктів;

- створення керуючих  програм для верстатів із числовим  програмним керуванням.

ІС організаційного  управління призначені для автоматизації  функції адміністративного (управлінського) персоналу. До цього класу відносяться  ІС управління як промисловими (підприємства), так і непромисловими об'єктами (банки, біржа, страхові компанії, готелі і  т.д.) і окремими офісами (офісні системи).

ІС управління технологічними процесами  призначені для автоматизації різноманітних  технологічних процесів (гнучкі виробничі  процеси, металургія, енергетика і т.п.).

Захист Web-сервера.

 

БЕЗПЕКА ПРОГРАМНОГО СЕРЕДОВИЩА

 

Ідея мереж з так  називаними активними агентами, коли між комп'ютерами передаються не тільки пасивні, але й активні виконував дані (тобто програми), зрозуміло, не нова. Спочатку ціль полягала в тому, щоб зменшити мережний трафік, виконуючи основну частину обробки там, де розташовуються дані (наближення програм до даних). На практиці це означало переміщення програм на сервери. Класичний приклад реалізації подібного підходу - це збережені процедури в СУБД.

Для Web-серверів аналогом збережених процедур є програми, що обслуговують загальний шлюзовий інтерфейс (Common Gateway Interface - CGI).

CGI-процедури розташовуються  на серверах і звичайно використовуються  для динамічного породження HTML-документів. Політика безпеки організації  і процедурних мір повинні  визначати, хто має право поміщати  на сервер CGI-процедури. Твердий  контроль тут необхідний, оскільки  виконання сервером некоректної  програми може привести до  як завгодно важких наслідків.  Розумна міра технічного характеру  складається в мінімізації привілеїв  користувача, від імені якого  виконується Web-сервер.

У технології Intranet, якщо піклуватися про якість і виразну силу користувальницького інтерфейсу, виникає нестаток у переміщенні програм з Web-серверів на клієнтські комп'ютери - для створення анімації, виконання семантичного контролю при введенні даних і т.д. Узагалі, активні агенти - невід'ємна частина технології Intranet.

У якому би напрямку ні переміщалися програми по мережі, ці дії становлять підвищену небезпеку, тому що програма, отримана з ненадійного джерела, може містити ненавмисно внесені  чи помилки цілеспрямовано створений  злобливий код. Така програма потенційно загрожує всім основним аспектам інформаційної  безпеки:

•  приступності (програма може поглинути  всі наявні ресурси);

•  цілісності (програма може чи видалити зашкодити дані);

•  конфіденційності (програма може прочитати дані і передати їх по мережі).

Проблему ненадійних програм  усвідомлювали давно, але, мабуть, тільки в рамках системи програмування  Java уперше запропонована цілісна концепція її рішення.

Java пропонує три оборонних рубежі:

•  надійність мови;

•  контроль при одержанні програм;

•  контроль при виконанні програм.

Утім, існує ще одне, дуже важливий засіб забезпечення інформаційної  безпеки - безпрецедентна відкритість Java-системи.  Вихідні тексти Java-компілятора  й інтерпретатора доступні для перевірки, тому велика імовірність, що помилки  і недоліки першими будуть виявляти чесні фахівці, а не зловмисники.

У концептуальному плані найбільших труднощів представляє контрольоване  виконання програм, завантажених по мережі. Насамперед, необхідно визначити, які дії вважаються для таких  програм припустимими. Якщо виходити з того, що Java - це мова для написання клієнтських частин додатків, одним з основних вимог до яких є мобільність, завантажена програма може обслуговувати тільки користувальницький інтерфейс і здійснювати мережну взаємодію із сервером. Програма не може працювати з файлами хоча б тому, що на Java-терміналі їхній, можливо, не буде.  Більш змістовні дії повинні вироблятися на серверній чи стороні здійснюватися програмами, локальними для клієнтської системи.

Цікавий підхід пропонують фахівці компанії Sun Microsystems для забезпечення безпечного виконання командних файлів. Мова йде про середовище Safe-Tcl (Tool Comman Language, інструментальна командна мова). Sun запропонувала так називану коміручну модель інтерпретації командних файлів.  Існує головний інтерпретатор, якому доступні всі можливості мови.

Якщо в процесі роботи додатка  необхідно виконати сумнівний командний  файл, породжується підлеглий командний  інтерпретатор, що володіє обмеженою  функціональністю (наприклад, з нього  можуть бути вилучені засоби роботи з  файлами і мережні можливості). У результаті потенційно небезпечні програми виявляються ув'язненими в  осередки, що захищають користувальницькі  системи від ворожих дій. Для  виконання дій, що вважаються привілейованими, підлеглий інтерпретатор може звертатися з запитами до головного. Тут, мабуть, проглядається аналогія з поділом  адресних просторів операційної  системи і користувальницьких процесів і використанням останніми системних  викликів.  Подібна модель уже  близько 30 років є стандартної  для ОС.

 

 

ЗАХИСТ WEB-СЕРВЕРІВ

 

Поряд із забезпеченням  безпеки програмного середовища (див. попередній розділ), найважливішим  буде питання про розмежування доступу  до об'єктів Web-сервісу. Для рішення  цього питання необхідно усвідомити, що є об'єктом, як ідентифікуються  суб'єкти і яка модель керування  доступом - примусова чи довільна - застосовується.

У Web-серверах об'єктами доступу  виступають універсальні локатори ресурсів (URL - Uniform (Universal) Resource Locator). За цими локаторами можуть стояти різні сутності - HTML-файли, CGI-процедури і т.п.

Як правило, суб'єкти доступу ідентифікуються  по IP-адресах і/чи іменам комп'ютерів і областей керування. Крім того, може використовуватися парольна аутентифікації чи користувачів більш складні схеми, засновані на криптографічних технологіях.

У більшості Web-серверів права  розмежовуються з точністю до каталогів (директорій) із застосуванням довільного керування доступом. Можуть надаватися права на читання HTML-файлів, виконання CGI-процедур і т.д.

Для раннього виявлення  спроб нелегального проникнення  в Web-сервер важливий регулярний аналіз реєстраційної інформації.

Зрозуміло, захист системи, на якій функціонує Web-сервер, повинна  випливати універсальним рекомендаціям, головної з який є максимальне  спрощення. Усі непотрібні сервіси, файли, пристрої повинні бути вилучені. Число користувачів, що мають прямий доступ до сервера, повинне бути зведене  до мінімуму, а їхні привілеї - упорядковані у відповідності зі службовими обов'язками.

Ще один загальний принцип  полягає в тому, щоб мінімізувати обсяг інформації про сервер, що можуть одержати користувачі. Багато серверів у випадку звертання по імені  каталогу і відсутності файлу index.HTML у ньому, видають HTML-варіант змісту каталогу. У цьому змісті можуть зустрітися імена файлів з вихідними  текстами чи CGI-процедур з іншою конфіденційною інформацією. Такого роду “додаткові можливості” доцільно відключати, оскільки зайве знання (зловмисника) множить суму (власника сервера).

 

 

АУТЕНТИФіКАЦіЯ У ВІДКРИТИХ МЕРЕЖАХ

 

Методи, застосовувані у  відкритих мережах для підтвердження  і перевірки дійсності суб'єктів, повинні бути стійкі до пасивного  й активного прослуховування  мережі. Суть їх зводиться до наступного.

•  Суб'єкт демонструє знання секретного ключа, при цьому ключ або взагалі  не передається по мережі, або передається  в зашифрованому виді.

• Суб'єкт демонструє володіння  програмним чи апаратним засобом  генерації одноразових чи паролів  засобом, що працює в режимі “запит-відповідь”. Неважко помітити, що перехоплення і наступне відтворення одноразового чи пароля відповіді на запит нічого не дає зловмиснику.

• Суб'єкт демонструє дійсність  свого місця розташування, при  цьому використовується система  навігаційних супутників.

 

 

ВІРТУАЛЬНІ ПРИВАТНІ МЕРЕЖІ

 

Однієї з найважливіших  задач є захист потоків корпоративних  даних, переданих по відкритих мережах. Відкриті канали можуть бути надійно  захищенні одним методом - криптографічним.

Відзначимо, що так називані виділені лінії не мають особливі переваги перед лініями загального користування в плані інформаційної  безпеки. Виділені лінії хоча б частково будуть розташовуватися в неконтрольованій зоні, де їх можуть чи зашкодити здійснити  до них несанкціоноване підключення. Єдине реальне достоїнство - це гарантована  пропускна здатність виділених  ліній, а зовсім не якась підвищена  захищеність. Утім, сучасні оптоволоконні  канали здатні задовольнити потреби  багатьох абонентів, тому і зазначене  достоїнство не завжди убране в реальну  форму.

Цікаво згадати, що в  мирний час 95% трафіка Міністерства оборони США передається через мережі загального користування (зокрема через Internet).  У воєнний час ця частка повинна складати “лише” 70%. Можна припустити, що Пентагон - не сама бідна організація. Американські військові покладаються на мережі загального користування тому, що розвивати власну інфраструктуру в умовах швидких технологічних змін - заняття дуже дороге і безперспективне, виправдане навіть для критично важливих національних організацій тільки у виняткових випадках.

Представляється природним  покласти на міжмережевий екран задачу шифрування і дешифрування корпоративного трафіка на шляху в зовнішню мережу і з її.  Щоб таке шифрування/дешифрування стало можливим, повинне відбутися початковий розподіл ключів. Сучасні криптографічні технології пропонують для цього цілий ряд методів.

Після того як міжмережеві екрани здійснили криптографічне закриття корпоративних потоків даних, територіальна разнесенность сегментів мережі виявляється лише в різній швидкості обміну з різними сегментами. В іншому вся мережу виглядає як єдине ціле, а від абонентів не потрібно залучення яких-небудь додаткових захисних засобів.

 

 

ПРОСТОТА Й ОДНОРІДНІСТЬ АРХІТЕКТУРИ

 

Найважливішим аспектом інформаційної  безпеки є керованість системи. Керованість - це і підтримка високої  приступності системи за рахунок  раннього виявлення і ліквідації проблем, і можливість зміни апаратної  і програмної конфігурації відповідно до умов, що змінилися, чи потребами, і  оповіщення про спроби порушення  інформаційної безпеки практично  в реальному часі, і зниження числа  помилок адміністрування, і багато чого, багато чого іншого.

Найбільше гостро проблема керованості встає на клієнтських  робочих місцях і на стику клієнтської  і серверної частин інформаційної  системи. Причина проста - клієнтських  місць набагато більше, ніж серверних, вони, як правило, розкидані по значно більшій площі, їх використовують люди з різною кваліфікацією і звичками. Обслуговування й адміністрування  клієнтських робочих місць - заняття  надзвичайне складне, дороге і чревате  помилками.  Технологія Intranet за рахунок простоти й однорідності архітектури дозволяє зробити вартість адміністрування клієнтського робочого місця практично нульової. Важливо і те, що заміна і повторне введення в експлуатацію клієнтського комп'ютера можуть бути здійснені дуже швидко, оскільки це “клієнти без стану”, у них немає нічого.

На стику клієнтської  і серверної частин Intranet-системи  знаходиться Web-сервер. Це дозволяє мати єдиний механізм реєстрації користувачів і наділення їх правами доступу  з наступним централізованим  адмініструванням. Взаємодія з численними різнорідними сервісами виявляється  схованим не тільки від користувачів, але й у значній мірі від  системного адміністратора.

Задача забезпечення інформаційної  безпеки в Intranet виявляється більш простій, чим у випадку довільних розподілених систем, побудованих в архітектурі клієнт/сервер. Причина тому - однорідність і простота архітектури Intranet. Якщо розроблювачі прикладних систем зуміють повною мірою скористатися цією перевагою, то на програмно-технічному рівні їм буде досить декількох недорогих і простих в освоєнні продуктів. Правда, до цьому необхідно присовокупити продуману політику безпеки і цілісний набір мір процедурного рівня.

 

 

 

 

 

 

 

Практичне завдання. Описати  метод та за допомогою будь-якої мови програмування  створити програмний продукт і продемонструвати його на прикладi по темі  «Шифрувальнi Кардано без поворотів».

 

Решітка Кардано - інструмент кодування і декодування, що представляє собою спеціальну прямокутну (в окремому випадку - квадратну) таблицю-картку, частина осередків якої вирізана.

У 1550 році, Джіроламо Кардано (1501-1576), запропонував просту решітку для шифрування повідомлень. Він планував маскувати повідомлення під звичайне послання, так що в цілому вони не були повністю схожі на шифровані. Таке замасковане повідомлення вважається прикладом стеганографії, яка є підрозділом криптографії. Але ім'я Кардано відносилося до грат, які могли і не бути зобретеніем Кардано, тим Проте, шифри, реалізовані з використанням картонних решіток, прийнято називати гратами Кардано.

Відомо, що Кардинал Рішельє (1585-1642) був прихильником решітки Кардано і використовував її в особистій та діловому листуванні. Освічені жителі Європи XVII століття були знайомі з грою слів в літературі, в тому числі з акровіршем, анаграмою і шифрами. До кінця XVII століття перші решітки Кардано вже майже не використовувалися, але іноді вони все ж з'являлися у вигляді зашифрованих послань і в якості літературних дивини. Наприклад, Джордж Гордон Байрон користувався гратами Кардано, але скоріше для демонстрації літературних навичок, ніж для серйозного шифрування. Решітка містить отвори для окремих символів, а повідомлення заповнюється набором літер або цифр і являє собою, очевидно, криптограму, в той час як Кардано мав намір зробити стеганограмму. Ці грати з прорізами для букв можна назвати на честь Кардано, але їх також називають просто картонними шифрувальними решітками.

Один з різновидів решітки століття. назві.

стилем.

     
     
     
     

     

Про

       
       
       

Таблиця

     
     
     
     

_


 

З

   
   

І

 
     

М

А

     

Таблиця № 12180 В° Таблиця № 13 270 В°

При зашифровки таким способом, ми отримали шифр текст: СЗДО_ЕІКТБОМАРУ_.

Таблиця № 14

З

З

Д

Про

_

Е

І

К

Т

Б

Про

М

А

Р

У

_


3.2 Дешифрування методом решітки  Кардано

Викладачем виданий шифртексту: НШКАТРЕАИЬДСТЦ_С

Припустимо, що біграм ЗР входить в одне зі слів тексту. Так як З розташовується вище Р, це означає, що між ними відбувся поворот решітки. З урахуванням того, що ці літери належать різним прорізам решітки, отримуємо такий вид розгаданих частин таблиці. Позначимо клітку з буквою З цифрою 1, а клітку букви Р цифрою 2. Припустимо, що при складанні грат прорізи розмістили так, що в кожній колонці і кожному стовпці є всього одна проріз. Таким чином, є тільки 2 варіанти: 1234 і 123'4 ', зображених в таблиці № 15

4

 

3 `

 
     

1

4 `

 

3

 
 

2

   

Таблиця № 14

Варіант 123'4 'не підходить, так як не покривається весь квадрат при поворотах решітки. Залишається варіант 1234, що дає відкритий текст: ЧАЕТСЯ_ТЕКСТПОЛУ. Повідомлення уже ясно, хоча розшифровка розпочата з неправильного повороту решітки. З урахуванням цього зауваження виходить повідомлення: ПОЛУЧАЕТСЯ_ТЕКСТ. Таким чином, ключ представлений у наступній таблиці № 16

       
       
       
       

Таблиця № 16

Недоліки  решітки Кардано

Метод є повільним і вимагає  наявності літературних навичок. Але  найголовніше, що будь шифрувальний апарат може бути втрачений, вкрадений або  конфіскований. Таким чином, втратити одну грати - значить втратити всю  секретну переписку, шифрувати за допомогою  цієї решітки.

Решітка Кардано у своєму первісному вигляді більш є джерелом літературного, ніж криптографічного інтересу. Наприклад, Рукопис Войнича, яка могла бути підробленої шифровкою XVI століття, можливо, була побудована за допомогою решітки Кардано, застосованої для того, щоб скласти псевдо-випадкову нісенітницю з раніше існуючого тексту.

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

68

69

70

71

72

73

74

75

76

77

78

79

80

81

82

83

84

85

86

87

88

89

90

91

92

93

94

95

const 

n = 8;

type 

 sType = string[n]; 

 matrix = array[1 .. n] of sType;

const 

 mask: matrix = ( 

   'x...x...', 

   '.x...x..', 

   '..x...x.', 

   '...x...x', 

   '..x...x.', 

   '...x....', 

   'x...x..x', 

   '..x..x..' 

 ); 

 

 

 st: string = 

   'сколькоцелыхчетырёхзначныхчиселможнополучитьизцифрнольодиндватри'; 

 

var 

 encoded: matrix; 

 masked: matrix; 

 

{ Процедура поворота матрицы }

procedure T(var res: matrix);

var 

i, j: integer; 

 mx: matrix;

begin 

 mx := res; 

 for i := 1 to n do 

   for j := 1 to n do 

     res[j, n - i + 1] := mx[i, j];

end; 

 

{ Зашифровка текста }

procedure EncodeText(const s: string; 

         const mask: matrix; var mx: matrix);

var 

i, j, count: integer; 

 masked: matrix;

begin 

 { Заполнение матрицы mx строками по N пробелов } 

 for i := 1 to n do 

   for j := 1 to n do mx[i] := mx[i] + #32; 

 

 

 masked := mask; 

 count := 1; 

 while count <= length(s) do begin 

 

 

   for i := 1 to n do 

     for j := 1 to n do 

       if masked[i, j] = 'x' then begin 

         mx[i][j] := s[count]; 

         inc(count) 

       end; 

   T(masked); 

 

 

 end;

end; 

 

{ Расшифровка текста }

function DecodeText(const mask, encoded: matrix): string;

var 

s: string; 

i, j, count: integer; 

 masked: matrix;

begin 

 

 

 masked := mask; 

 count := 0; s := ''; 

 while length(s) < n*n do begin 

   for i := 1 to n do 

     for j := 1 to n do 

       if masked[i, j] = 'x' then s := s + encoded[i, j]; 

   T(masked); 

 end; 

 DecodeText := s; 

 

end;

var 

i: integer;

begin 

 

 

 EncodeText(st, mask, encoded); 

 

 

 writeln('encoded text: '); 

 for i := 1 to n do begin 

   writeln(encoded[i]); 

 end; 

 

 

 writeln(DecodeText(mask, encoded)); 

 

end.




Информация о работе Класифікація інформаційних об’єктів по рівню конфіденційності