Читать реферат по информатике, вычислительной технике, телекоммуникациям: "Технические основы компьютерной безопасности" Страница 2

назад (Назад)скачать (Cкачать работу)

Функция "чтения" служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!

Примечание:

Но поскольку возрастает роль информации и информационных систем в обществе, то далее мы будем рассматривать вопросы защиты информации в автоматизированных системах, а заодно и анализ их происхождения и развития будем производить на глубину реального существования этих систем. В такой постановке вполне реально говорить об истории, измеряемой периодом в 30-40 лет.

3.Защита излучения.

Если не считать физических недостатков шифровальных систем (например, заедание рычагов), сложный шифр сложно взломать. И поэтому шел постоянный поиск других способов перехвата зашифрованной информации.

Начиная с 50-х годов прошлого века, было установлено, что доступ к информации возможен посредством просмотра электрических сигналов, возникающих при передаче по телефонным линиям. Работа любой электронной системы сопровождается побочными излучениями. Блок шифрования посылает зашифрованное сообщение по телефонной линии, а вместе с ним передается и электрический сигнал от исходного сообщения. Следовательно, при наличии хорошей аппаратуры исходное сообщение можно восстановить.

Вскоре были разработаны стандарты (например, в США программа «Tempest»), целью которых было уменьшение побочных излучений АС, используемых в секретных организациях.4.Защита компьютерных систем.

При передаче шифрованных сообщений через телефонные линии достаточно было обеспечить физическую защиту коммуникаций и излучений. Но с появлением компьютеров ресурсы и информация были перенесены в электронный формат. И вскоре возникла потребность в защите компьютерных систем.

В начале 70-хгодов прошлого века Дэвид Белл и Леонард Ла Падула разработали модель безопасности для операций, производимых на компьютере, в основе которой лежала концепция классификации информации (несекретная, конфиденциальная, секретная, совершенно секретная) и уровней допуска. Пользователь поучает доступ к ресурсу только в том случае, если его уровень допуска был выше уровня ресурса. Эта концепция нашла свою реализацию в стандарте 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерий оценки безопасности компьютерных систем"), разработанном в 1983 г. Министерством обороны США.

Современная концепция безопасности воплощена в "Общих критериях". Главная идея сосредоточена в так называемых профилях защиты, определяющих различные среды безопасности, в которые может быть помещена компьютерная система. Продукты проходят оценку на соответствие этим профилям и сертифицируются.

Также как и в предыдущих подходах у данной концепции защиты компьютерных систем есть свой «минус»: технологии компьютерных систем слишком быстро развиваются по сравнению с программой сертификации. Возникают новые версии операционных систем и аппаратных средств и находят свои рынки сбыта еще до того, как более старшие версии и системы проходят сертификацию. Говоря другими словами, за то время, которое требовалось системам для прохождения сертификации, они успевали устареть.

Заключение.

Такое ощущение, что ни одно из решений не устраняет проблем безопасности. В реальной жизни надежная защита - это объединение всех способов защиты. В совокупности все виды защиты обеспечивают информационную безопасность.

Навязывается вопрос: «Какое же самое слабое


Интересная статья: Основы написания курсовой работы