Технические основы компьютерной безопасности

Автор работы: Пользователь скрыл имя, 10 Февраля 2011 в 13:15, реферат

Описание работы

На заре цивилизованного общества ценные данные и сведения сохранялись в материальной форме: делались наскальные рисунки, вырезались на деревянных и каменных табличках, записывались в древних рукописях и т.д. Способы и меры защиты также были материальными: рвы, стены, охрана и т.д. Обычно информация передавалась с курьерами (посыльными) в сопровождении охраны. Данные меры вполне себя оправдывали, поскольку единственным способом получения информации было ее похищение.

Содержание работы

Введение……………………………………………………………. 2
Классификация подходов и их история:
1. Материальный(физический) подход………………………….... 3
2.Защита информации в процессе её передачи…………………... 3
3.Защита излучения………………………………………………… 4
4.Защита компьютерных систем…………………………………... 5
Заключение………………………………………………………..... 6
Используемая литература…………………………………………. 7

Файлы: 1 файл

Токб.doc

— 43.50 Кб (Скачать файл)

     Содержание.

Введение…………………………………………………………….   2

Классификация подходов и их история:

1. Материальный(физический) подход…………………………....   3

2.Защита информации в процессе её передачи…………………...   3

3.Защита излучения…………………………………………………  4

4.Защита компьютерных систем…………………………………...  5

Заключение……………………………………………………….....   6

Используемая  литература………………………………………….   7

 

Введение.

     История развития концепций и подходов к  обеспечению информационной безопасности имеет многовековую историю. Применение же специальных способов в целях сохранения информации в тайне использовалось еще в древние времена. Например, известно, что Юлий Цезарь применял криптографический шифр в целях преобразования исходных текстовых сообщений.

     Наше  общество и технологии «не стоят на месте», вследствие чего способы защиты информации постоянно меняются.  Это необходимо понимать, чтобы правильно выработать подход к обеспечению информационной безопасности. И в целях не повторения прошлых ошибок, с которыми сталкивалось общество, давай те познакомимся с классификацией подходов к обеспечению информационной безопасности и историей развития безопасности.

 

Классификация подходов и их история. 

     1. Материальный (физический) подход.

     На  заре цивилизованного общества ценные данные и сведения сохранялись в материальной форме: делались наскальные рисунки, вырезались на деревянных и каменных табличках, записывались в древних рукописях и т.д.  Способы и меры защиты также были материальными: рвы, стены, охрана и т.д.  Обычно информация передавалась с курьерами (посыльными) в сопровождении охраны. Данные меры вполне себя оправдывали, поскольку единственным способом получения информации было ее похищение.

     Важную  или секретную информацию старались  не сохранять на носителях, которые нельзя было уничтожить в считанные минуты (например, твердые носители). А почему, обсудим в следующем подходе. И, наверное, поэтому до нас дошло так мало записей алхимиков. Они не обсуждали свои секреты ни с кем, кроме избранных учеников, ведь знание - это сила. Наверное, это и было самой лучшей защитой. Сунь Цзы говорил: "Секрет, который знает больше чем один, - уже не секрет". 
 

2.Защита информации в процессе её передачи.

     К несчастью, у физической защиты был  один важный недостаток. При завладении сообщением враги узнавали всю информацию, которая содержалась в нем. Способ защиты информации в процессе её передачи применялся Юлием Цезарем, он с помощью криптографического шифра (шифр Цезаря) преобразовывал сообщение, которые никто не мог прочитать в случаи похищения.

     Данный  подход к защите информации получил новый толчок к развитию во время Второй Мировой Войны. США использовали шифратор Sigaba, Германия – машину Enigma, Великобритания – Typex, CCCР – комплекты К-37 и М-100, Япония – Purple. После войны СССР применял одноразовые ключи (бумажные блокноты со случайным расположением цифр на каждой странице) при передаче сообщений разведчикам. Или, например, американцы использовали людей из народа навахо (индейский народ) в роли радистов, которые вели переговоры на их родном языке. При перехвате радиосообщения противник не мог понять их содержимое.  
 

Примечание:

     Но  поскольку  возрастает роль информации и информационных систем в обществе, то далее мы будем рассматривать вопросы защиты информации в автоматизированных системах, а заодно и анализ их происхождения и развития будем производить на глубину реального существования этих систем. В такой постановке вполне реально говорить об истории, измеряемой периодом в 30-40 лет. 
 

3.Защита излучения.

     Если  не считать физических недостатков  шифровальных систем (например, заедание рычагов), сложный шифр сложно взломать. И поэтому шел постоянный поиск других способов перехвата зашифрованной информации.

     Начиная с 50-х годов прошлого века, было установлено, что доступ к информации возможен посредством просмотра электрических сигналов, возникающих при передаче по телефонным линиям. Работа любой электронной системы сопровождается побочными излучениями. Блок шифрования посылает зашифрованное сообщение по телефонной линии, а вместе с ним передается и электрический сигнал от исходного сообщения. Следовательно, при наличии хорошей аппаратуры исходное сообщение можно восстановить.

     Вскоре  были разработаны стандарты (например, в США программа «Tempest»), целью которых было уменьшение побочных излучений АС, используемых в секретных организациях.  

     4.Защита  компьютерных систем.

     При передаче шифрованных сообщений  через телефонные линии достаточно было обеспечить физическую защиту коммуникаций и излучений. Но с появлением компьютеров  ресурсы и информация были перенесены в электронный формат. И вскоре возникла потребность в защите компьютерных систем.

     В начале 70-хгодов прошлого века Дэвид  Белл и Леонард Ла Падула разработали  модель безопасности для операций, производимых на компьютере, в основе которой лежала концепция классификации информации (несекретная, конфиденциальная, секретная, совершенно секретная) и уровней допуска. Пользователь поучает доступ к ресурсу только в том случае, если его уровень допуска был выше уровня ресурса. Эта концепция нашла свою реализацию в стандарте 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерий оценки безопасности компьютерных систем"), разработанном в 1983 г. Министерством обороны США.

     Современная концепция безопасности воплощена  в "Общих критериях". Главная  идея сосредоточена в так называемых профилях защиты, определяющих различные среды безопасности, в которые может быть помещена компьютерная система. Продукты проходят оценку на соответствие этим профилям и сертифицируются.

     Также как и в предыдущих подходах у  данной концепции защиты компьютерных систем есть свой «минус»: технологии компьютерных систем слишком быстро развиваются по сравнению с программой сертификации. Возникают новые версии операционных систем и аппаратных средств и находят свои рынки сбыта еще до того, как более старшие версии и системы проходят сертификацию. Говоря другими словами, за то время, которое требовалось системам для прохождения сертификации, они успевали устареть.

 

     Заключение.

     Такое ощущение, что ни одно из решений  не устраняет проблем безопасности. В реальной жизни надежная защита - это объединение всех способов защиты. В совокупности все виды защиты обеспечивают информационную безопасность.

     Навязывается  вопрос: «Какое же самое слабое звено  в безопасности?».

     Ответ: «В любой системе безопасности самое слабое звено - это человеческие слабости. 

 

Используемая  литература. 

  1. Основы  защиты информации. В.А.Герасименко, А.А.Малюк. Москва 1997
  2. Безопасность сетей. Э.Мэйволд.

Информация о работе Технические основы компьютерной безопасности