Изменение требований к безопасности.
Лекция 13 Перспективы и направления развития средств защиты в телекоммуникационных системах
Программные и программно-аппаратные средства обеспечения безопасности информации
К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав КС и выполняющие(как самостоятельно, так и при помощи программных средств) некоторые функции по обеспечению безопасности информации.
К основным аппаратным средствам защиты информации относятся:
- устройства ввода идентифицирующий пользователя информации;
- устройства шифрования информации;
-устройства для воспрепятствования несанкционированному включению рабочих станций серверов
Под программными средствами информационной безопасности понимают специальные программные средства, включаемые в состав программного обеспечения КС исключительно для выполнения защитах функций.
К основным программным средствам защиты информации относятся:
- программы идентификации аутентификации пользователей КС;
- программы разграничения доступа пользователе к ресурсам КС;
-программы от несанкционированного доступа , копирования изменения и использования.
Под идентификацией пользователя, применительно к обеспечению безопасности КС, однозначное распознание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует именно данному субъекту.
К преимуществам программных средств защиты информации относятся:
- простота тиражирования;
- гибкость (возможность настройки на различные условия применения);
- простота применения;
- практически неограниченные возможности их развития.
К недостатка программных средств относятся:
- снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирования программ защиты;
- более низкая производительность по сравнению с аналогичными функциями защиты аппаратными средствами;
- пристыкованность многих программных средств (не встроенность в средства КС).
Цель лекции: изучение перспектив и направлений развития средств защиты в ТКС
Содержание:
а) изменение требований к безопасности;
б) основные типы угроз в телекоммуникационных системах.
В современных условиях чрезвычайно важным является обоснование требований, создание нормативной базы для установления и контроля необходимой степени безопасности. Существует ряд международных стандартов в этой области, среди которых можно назвать ISO-7498-2. Согласно этим документам безопасность ВС (вычислительных систем) должна поддерживаться средствами, обеспечивающими: управление доступом, идентификацию и аутентификацию объектов и субъектов, контроль целостности и другие функции защиты. Однако, развитие аппаратных и программных средств ВС, распространение локальных и глобальных сетей, а также появление и эволюция РПС привели к возрастанию количества видов и способов осуществления нарушения безопасности и целостности ВС, что создало предпосылки для изменения требований к средствам защиты.
Рассмотрим изменение функций перечисленных средств защиты.
Идентификация и аутентификация. Возникает необходимость добавления идентификации и аутентификации удаленных пользователей и процессов. Причем, поскольку проблема стоит в глобальном масштабе, эти средства должны обеспечивать идентификацию и аутентификацию объектов и субъектов, находящихся в разных частях планеты и функционирующих на различных аппаратных платформах и в разных ОС. В настоящий момент такие средства бурно развиваются. В качестве примера можно указать широко известную систему Kerberos и специальные интерфейсы, обеспечивающие идентификацию и аутентификацию участников взаимодействия типа GSS-API (Generic Security Service Application Program Interface).
Управление доступом. Поскольку большинство компьютеров является персональными, разграничение прав локальных пользователей в значительной степени потеряло свою актуальность. Задача разграничения доступа теперь сводится к ограничению доступа из сети к ресурсам, имеющимся в ВС, и к защите ресурсов, принадлежащих пользователю, но расположенных на удаленных машинах.
Контроль целостности. Понятие контроля целостности теперь должно включать в себя защиту от проникновения в систему злоумышленника или РПС, в том числе через сеть. В защите каналов связи на первое место выступает не шифрование информации с целью защиты от перехвата, а защита сетевого соединения от атаки со стороны злоумышленника или РПС. В качестве примера можно привести распространенные в последнее время системы Firewall, защищающие локальные сети от проникновения в них со стороны Internet.
·