Реферат: Технические основы компьютерной безопасности
Введение……………………………………………………………. 2
Классификация подходов и их история:
1. Материальный(физический) подход………………………….... 3
2.Защита информации в процессе её передачи…………………... 3
3.Защита излучения………………………………………………… 4
4.Защита компьютерных систем…………………………………... 5
Заключение………………………………………………………..... 6
Используемая литература…………………………………………. 7
Введение.
История развития концепций и подходов к обеспечению информационной безопасности имеет многовековую историю. Применение же специальных способов в целях сохранения информации в тайне использовалось еще в древние времена. Например, известно, что Юлий Цезарь применял криптографический шифр в целях преобразования исходных текстовых сообщений.
Наше общество и технологии «не стоят на месте», вследствие чего способы защиты информации постоянно меняются. Это необходимо понимать, чтобы правильно выработать подход к обеспечению информационной безопасности. И в целях не повторения прошлых ошибок, с которыми сталкивалось общество, давай те познакомимся с классификацией подходов к обеспечению информационной безопасности и историей развития безопасности.
Классификация подходов и их история.
1. Материальный (физический) подход.
На заре цивилизованного общества ценные данные и сведения сохранялись в материальной форме: делались наскальные рисунки, вырезались на деревянных и каменных табличках, записывались в древних рукописях и т.д. Способы и меры защиты также были материальными: рвы, стены, охрана и т.д. Обычно информация передавалась с курьерами (посыльными) в сопровождении охраны. Данные меры вполне себя оправдывали, поскольку единственным способом получения информации было ее похищение.
Важную или секретную информацию старались не сохранять на носителях, которые нельзя было уничтожить в считанные минуты (например, твердые носители). А почему, обсудим в следующем подходе. И, наверное, поэтому до нас дошло так мало записей алхимиков. Они не обсуждали свои секреты ни с кем, кроме избранных учеников, ведь знание - это сила. Наверное, это и было самой лучшей защитой . Сунь Цзы говорил: "Секрет, который знает больше чем один, - уже не секрет".
2.Защита информации в процессе её передачи.
К несчастью, у физической защиты был один важный недостаток. При завладении сообщением враги узнавали всю информацию, которая содержалась в нем. Способ защиты информации в процессе её передачи применялся Юлием Цезарем, он с помощью криптографического шифра (шифр Цезаря) преобразовывал сообщение, которые никто не мог прочитать в случаи похищения.
Данный подход к защите информации получил новый толчок к развитию во время Второй Мировой Войны. США использовали шифратор Sigaba, Германия – машину Enigma, Великобритания – Typex, CCCР – комплекты К-37 и М-100, Япония – Purple. После войны СССР применял одноразовые ключи (бумажные блокноты со случайным расположением цифр на каждой странице) при передаче сообщений разведчикам. Или, например, американцы использовали людей из народа навахо (индейский народ) в роли радистов, которые вели переговоры на их родном языке. При перехвате радиосообщения противник не мог понять их содержимое.
Примечание:
Но поскольку возрастает роль информации и информационных систем в обществе, то далее мы будем рассматривать вопросы защиты информации в автоматизированных системах, а заодно и анализ их происхождения и развития будем производить на глубину реального существования этих систем. В такой постановке вполне реально говорить об истории, измеряемой периодом в 30-40 лет.
3.Защита излучения.
Если не считать физических недостатков шифровальных систем (например, заедание рычагов), сложный шифр сложно взломать. И поэтому шел постоянный поиск других способов перехвата зашифрованной информации.
Начиная с 50-х годов прошлого века, было установлено, что доступ к информации возможен посредством просмотра электрических сигналов, возникающих при передаче по телефонным линиям. Работа любой электронной системы сопровождается побочными излучениями. Блок шифрования посылает зашифрованное сообщение по телефонной линии, а вместе с ним передается и электрический сигнал от исходного сообщения. Следовательно, при наличии хорошей аппаратуры исходное сообщение можно восстановить.
Вскоре были разработаны стандарты (например, в США программа «Tempest»), целью которых было уменьшение побочных излучений АС, используемых в секретных организациях.
4.Защита компьютерных систем.
При передаче шифрованных сообщений через телефонные линии достаточно было обеспечить физическую защиту коммуникаций и излучений. Но с появлением компьютеров ресурсы и информация были перенесены в электронный формат. И вскоре возникла потребность в защите компьютерных систем.
В начале 70-хгодов прошлого века Дэвид Белл и Леонард Ла Падула разработали модель безопасности для операций, производимых на компьютере, в основе которой лежала концепция классификации информации (несекретная, конфиденциальная, секретная, совершенно секретная) и уровней допуска. Пользователь поучает доступ к ресурсу только в том случае, если его уровень допуска был выше уровня ресурса. Эта концепция нашла свою реализацию в стандарте 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерий оценки безопасности компьютерных систем"), разработанном в 1983 г. Министерством обороны США.
Современная концепция безопасности воплощена в "Общих критериях". Главная идея сосредоточена в так называемых профилях защиты, определяющих различные среды безопасности, в которые может быть помещена компьютерная система. Продукты проходят оценку на соответствие этим профилям и сертифицируются.
Также как и в предыдущих подходах у данной концепции защиты компьютерных систем есть свой «минус»: технологии компьютерных систем слишком быстро развиваются по сравнению с программой сертификации. Возникают новые версии операционных систем и аппаратных средств и находят свои рынки сбыта еще до того, как более старшие версии и системы проходят сертификацию. Говоря другими словами, за то время, которое требовалось системам для прохождения сертификации, они успевали устареть.
Заключение.
Такое ощущение, что ни одно из решений не устраняет проблем безопасности. В реальной жизни надежная защита - это объединение всех способов защиты. В совокупности все виды защиты обеспечивают информационную безопасность.
Навязывается вопрос: «Какое же самое слабое звено в безопасности?».
Ответ: «В любой системе безопасности самое слабое звено - это человеческие слабости.
Используемая литература.
1. Основы защиты информации. В.А.Герасименко, А.А.Малюк. Москва 1997
2. Безопасность сетей. Э.Мэйволд.