РефератыИнформатикаТеТехнические основы компьютерной безопасности

Технические основы компьютерной безопасности


Содержание.


Введение……………………………………………………………. 2


Классификация подходов и их история:


1. Материальный(физический) подход………………………….... 3


2.Защита информации в процессе её передачи…………………... 3


3.Защита излучения………………………………………………… 4


4.Защита компьютерных систем…………………………………... 5


Заключение………………………………………………………..... 6


Используемая литература…………………………………………. 7


Введение.


История развития концепций и подходов к обеспечению информационной безопасности имеет многовековую историю. Применение же специальных способов в целях сохранения информации в тайне использовалось еще в древние времена. Например, известно, что Юлий Цезарь применял криптографический шифр в целях преобразования исходных текстовых сообщений.


Наше общество и технологии «не стоят на месте», вследствие чего способы защиты информации постоянно меняются. Это необходимо понимать, чтобы правильно выработать подход к обеспечению информационной безопасности. И в целях не повторения прошлых ошибок, с которыми сталкивалось общество, давай те познакомимся с классификацией подходов к обеспечению информационной безопасности и историей развития безопасности.


Классификация подходов и их история.


1. Материальный (физический) подход.


На заре цивилизованного общества ценные данные и сведения сохранялись в материальной форме: делались наскальные рисунки, вырезались на деревянных и каменных табличках, записывались в древних рукописях и т.д. Способы и меры защиты также были материальными: рвы, стены, охрана и т.д. Обычно информация передавалась с курьерами (посыльными) в сопровождении охраны. Данные меры вполне себя оправдывали, поскольку единственным способом получения информации было ее похищение.


Важную или секретную информацию старались не сохранять на носителях, которые нельзя было уничтожить в считанные минуты (например, твердые носители). А почему, обсудим в следующем подходе. И, наверное, поэтому до нас дошло так мало записей алхимиков. Они не обсуждали свои секреты ни с кем, кроме избранных учеников, ведь знание - это сила. Наверное, это и было самой лучшей защитой

. Сунь Цзы говорил: "Секрет, который знает больше чем один, - уже не секрет".


2.Защита информации в процессе её передачи.


К несчастью, у физической защиты был один важный недостаток. При завладении сообщением враги узнавали всю информацию, которая содержалась в нем. Способ защиты информации в процессе её передачи применялся Юлием Цезарем, он с помощью криптографического шифра (шифр Цезаря) преобразовывал сообщение, которые никто не мог прочитать в случаи похищения.


Данный подход к защите информации получил новый толчок к развитию во время Второй Мировой Войны. США использовали шифратор Sigaba, Германия – машину Enigma, Великобритания – Typex, CCCР – комплекты К-37 и М-100, Япония – Purple. После войны СССР применял одноразовые ключи (бумажные блокноты со случайным расположением цифр на каждой странице) при передаче сообщений разведчикам. Или, например, американцы использовали людей из народа навахо (индейский народ) в роли радистов, которые вели переговоры на их родном языке. При перехвате радиосообщения противник не мог понять их содержимое.



Примечание:


Но поскольку возрастает роль информации и информационных систем в обществе, то далее мы будем ра

ссматривать вопросы защиты информации в автоматизированных системах, а заодно и анализ их происхождения и развития будем производить на глубину реального существования этих систем. В такой постановке вполне реально говорить об истории, измеряемой периодом в 30-40 лет.


3.Защита излучения.


Если не считать физических недостатков шифровальных систем (например, заедание рычагов), сложный шифр сложно взломать. И поэтому шел постоянный поиск других способов перехвата зашифрованной информации.


Начиная с 50-х годов прошлого века, было установлено, что доступ к информации возможен посредством просмотра электрических сигналов, возникающих при передаче по телефонным линиям. Работа любой электронной системы сопровождается побочными излучениями. Блок шифрования посылает зашифрованное сообщение по телефонной линии, а вместе с ним передается и электрический сигнал от исходного сообщения. Следовательно, при наличии хорошей аппаратуры исходное сообщение можно восстановить.


Вскоре были разработаны стандарты (например, в США программа «Tempest»), целью которых было уменьшение побочных излучений АС, используемых в секретных организациях.


4.Защита компьютерных систем.


При передаче шифрованных сообщений через телефонные линии достаточно было обеспечить физическую защиту коммуникаций и излучений. Но с появлением компьютеров ресурсы и информация были перенесены в электронный формат. И вскоре возникла потребность в защите компьютерных систем.


В начале 70-хгодов прошлого века Дэвид Белл и Леонард Ла Падула разработали модель безопасности для операций, производимых на компьютере, в основе которой лежала концепция классификации информации (несекретная, конфиденциальная, секретная, совершенно секретная) и уровней допуска. Пользователь поучает доступ к ресурсу только в том случае, если его уровень допуска был выше уровня ресурса. Эта концепция нашла свою реализацию в стандарте 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерий оценки безопасности компьютерных систем"), разработанном в 1983 г. Министерством обороны США.


Современная концепция безопасности воплощена в "Общих критериях". Главная идея сосредоточена в так называемых профилях защиты, определяющих различные среды безопасности, в которые может быть помещена компьютерная система. Продукты проходят оценку на соответствие этим профилям и сертифицируются.


Также как и в предыдущих подходах у данной концепции защиты компьютерных систем есть свой «минус»: технологии компьютерных систем слишком быстро развиваются по сравнению с программой сертификации. Возникают новые версии операционных систем и аппаратных средств и находят свои рынки сбыта еще до того, как более старшие версии и системы проходят сертификацию. Говоря другими словами, за то время, которое требовалось системам для прохождения сертификации, они успевали устареть.


Заключение.


Такое ощущение, что ни одно из решений не устраняет проблем безопасности. В реальной жизни надежная защита - это объединение всех способов защиты. В совокупности все виды защиты обеспечивают информационную безопасность.


Навязывается вопрос: «Какое же самое слабое звено в безопасности?».


Ответ: «В любой системе безопасности самое слабое звено - это человеческие слабости.


Используемая литература.



1. Основы защиты информации. В.А.Герасименко, А.А.Малюк. Москва 1997


2. Безопасность сетей. Э.Мэйволд.

Сохранить в соц. сетях:
Обсуждение:
comments powered by Disqus

Название реферата: Технические основы компьютерной безопасности

Слов:876
Символов:7573
Размер:14.79 Кб.