Пример: Транспортная логистика
Я ищу:
На главную  |  Добавить в избранное  

Программированиеи компьютеры /

Как построить защищённую информационную систему

←предыдущая  следующая→
1 2 3 4 5 6 7 8 9 10 ... 



Скачать реферат


Серия учебной литературы «МАГИСТР»

Д.П. ЗЕГЖДА, А. М. ИВАШКО

(Под научной редакцией проф. П.Д. Зегжды и В. В Платонова)

КАК ПОСТРОИТЬ ЗАЩИЩЕННУЮ ИНФОРМАЦИОННУЮ СИСТЕМУ

НПО "Мир и семья — 95"

Санкт-Петербург 1997

Сканирование и редактирование книги

Бородулин А.В. ТРТУ гр. А-95

Таганрог 1999г.

Серия учебной литературы «МАГИСТР»

Б21 Зегжда Д.П., Ивашко А.М.

Как построить защищенную информационную систему Под научной редакцией Зегжды Д.П. и Платонова В.В.— СПб:

Мир и семья-95,1997. — 312 стр., с илл. ISBN 5-88857-010X

Это первое отечественное издание, посвященное уникальной технологии создания защищенных систем обработки информации, где рассмотрены проблемы практической реализации моделей безо¬пасности. В книге дается представление о защищенной информаци¬онной системе, анализируется существующий опыт разработки по¬добных систем и причины нарушения их безопасности, что позволя¬ет предложить качественно новые методы и средства их защиты.

Книга состоит из двух частей. Вторая часть готовится к выходу в свет.

НПО «Мир и семья-95», 1997 г. © Зегжда Д.П., Ивашко А.М.

Введение

Проблемами обеспечения информационной безопас¬ности занимаются многие организации, однако среди них очень немногие проводят научные исследования в облас¬ти современных технологий обеспечения безопасности.

Именно такой подход развивается в Специализиро¬ванном центре защиты информации Санкт-Петербургского государственного технического университета, объ¬единяющим научных сотрудников и преподавателей, по¬следовательно реализующих системный подход к про¬блемам безопасности, базирующийся на анализе совре¬менных достижений в этой области. Результаты этой деятельности отражены в целой серии книг сотрудников Центра, посвященных различным аспектам проблемы информационной безопасности — от компьютерных ви¬русов до информационных атак в Internet.

Данная постановка своей попыткой комплексного решения поставленной проблемы является новой Для отечественной литературы, посвященной данному во¬просу и систематизирует мировой опыт в области обес¬печения безопасности информационных технологий и создания защищенных систем обработки информации. Авторы ставили своей целью определить пути и методы создания подобных систем и решить возникающие при этом проблемы. Книга представляет собой попытку найти ответы на следующие вопросы:

1. Что представляет собой защищенная система?

2. Какими должны быть требования к ее безопасности?

3. Каким образом можно учесть негативный опыт нару¬шения безопасности существующих систем?

4. С помощью каких механизмов можно создать средства защиты адекватно реализующие выдвинутые требования?

5. Какие принципы могут быть положены в основу технологии создания защищенных систем обработки информации?

Авторы пытаются найти ответы на эти вопросы опи¬раясь на свой опыт исследований в данной облает и ре¬зультаты разработок проводимых в Центре защиты ин¬формации.

Коротко об авторах:

Дмитрий Петрович Зегжда — ведущий научный со¬трудник Центра защиты информации, кандидат техниче¬ских наук, доцент кафедры Информационной безопас¬ности компьютерных систем СПбГТУ. специализирую¬щийся в области защиты операционных систем и моде¬лей безопасности (E-mail Dmitry@ssl.stu.neva.ru).

Андрей Михайлович Ивашко — сотрудник Феде¬рального Агентства Правительственной Связи и Инфор¬мации при Президенте Российской Федерации (E-mail Bellamy@aha. ru).

Научная редакция:

Петр Дмитриевич Зегжда — доктор технических на¬ук, профессор, директор Центра защиты информации, заведующий кафедры Информационной безопасности компьютерных систем СПбГТУ.

Владимир Владимирович Платонов — сотрудник Центра защиты информации, профессор кафедры Инфор¬мационной безопасности компьютерных систем СПбГТУ, эксперт в области информационной безопасности.

Разделы 2.8 и глава 3 написаны при участии В.М. Кузмича.

Авторы будут благодарны за отзывы и пожелания, а также любые предложения о сотрудничестве в области безопасности информационных технологий, которые можно отправлять по адресу:

195251 Санкт-Петербург Политехническая 29. Специализиро¬ванный центр защиты информации СПбГТУ.

Тел./факс: (812) 552-64-89

Internet:

WWW - www.ssl.stu.neva.iu

E-mail - Dmitry.ssl.stu.neva.ru

Глава 1

Проблемы создания защищенных информационных систем

1.1. Актуальность защиты систем обработки информации

Обеспечение собственной безопасности — задача первостепенной важности для любой системы независи¬мо от ее сложности и назначения, будь то социальное образование, биологический организм или система об¬работки информации.

Жизнь современного общества немыслима без по¬всеместного применения информационных технологий. Компьютеры обслуживают банковские системы, кон¬тролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют са¬молетами и космическими кораблями. Компьютерные системы и телекоммуникации предопределяют надеж¬ность и мощность систем' обороны и безопасности стра¬ны. Компьютеры обеспечивают хранение информации, ее обработку и предоставление потребителям, реализуя таким образом информационные технологии.

Однако именно высочайшая степень автоматизации, к которой стремится современное общество, ставит его в зависимость от степени безопасности используемых им информационных технологий, от которых зависит благополучие и даже жизнь множеств людей. Технический прогресс обладает одной неприятной особенностью в каждом ею достижении таится нечто, ограничивающее его развитие и на каком-то этапе обращающее его дос¬тижения не во благо, а во вред человечеству.

Применительно к информационным технологиям одним из аргументов консервативных оппонентов их популяризации является проблем безопасности этих технологий, или. если точнее, их не безопасности. Действительно, широкое внедрение популярных дешевых компьютерных систем массового применения спроса де¬лает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям.

Примеры, подтверждающие распространенность этого явления, можно во множестве найти на страницах многочисленных изданий и еще в большем количестве на «страницах» Internet. He будем отвлекать внимание чита¬теля на изложение скандальных фактов нарушения безо¬пасности, оценку принесенного ущерба и описание хит¬роумных уловок компьютерных нарушителей. Приведем только некоторые факты, свидетельствующие об акту¬альности проблемы безопасности информационных технологий. Каждые двадцать секунд в Соединенных Шта¬тах происходит преступление с использованием про¬граммных средств. В более чем 80% компьютерных пре¬ступлений, расследуемых ФБР, «взломщики» проникают в атакуемую систему через глобальную сеть Internet. По¬следние оценки исчисляют потери от хищения или по¬вреждения компьютерных данных в 100 млн. долларов за год, но точные данные не поддаются учету. Во многих случаях организации не знают о том, что вторжение имело место, информация воруется незаметно, и похити¬тели гениально заметают свои следы.

Авторы данной книги принимали участие в публи¬кациях. посвященных компьютерным вирусам [1] и об¬щим проблемам обеспечения информационной безопас¬ности [2]. Наши коллеги по Центру защиты информации опубликовали труд, в котором анализируются механиз¬мы осуществления нарушений безопасности в сети Inter¬net [3].

Цель книги авторы видят в том, чтобы, опираясь на собственные исследования и мировой опыт последних достижений в области информационной безопасности, предложить основные принципы построения защищен¬ных систем обработки информации.

Все вышесказанное доказывает актуальность постав¬ленной проблемы, решение которой следует начать с анализа причин сложившейся ситуации.

1.2. Предпосылки кризиса обеспечения безопасности компьютерных систем

Не останавливаясь на социальных, правовых и эко¬номических аспектах проблемы, систематизируем науч¬ные и технические предпосылки сложившейся ситуации с обеспечением безопасности информационных техноло¬гий.

1. Современные компьютеры за последние годы стали приобретать гигантскую вычислительную мощь, но (что на первый взгляд парадоксально!) стали гораз¬до проще в эксплуатации. Это означает, что пользо¬ваться ими стало намного легче и что все большее ко¬личество новых пользователей получает доступ к компьютерам. Средняя квалификация пользователей сни¬жается, что в значительной мере облегчает задача зло¬умышленникам, так как в результате «персонализации» средств вычислительной .техники большинство пользо¬вателей имеют личные рабочие станции и сами осуществляют их администрирование. Большинство из них не в состоянии постоянно поддерживать безопасность своих систем на высоком уровне, поскольку это требует соответствующих знаний. навыков, а также времени и средств. Повсеместное распространение сетевых технологий объединило отдельные машины в локальные сети, совместно использующие общие ресурсы, а приме¬нение технологии «клиент—сервер» преобразовало та¬кие сети в распределенные вычислительные среды. Безопасность сети зависит от безопасности всех ее ком¬пьютеров, и злоумышленнику достаточно нарушить

←предыдущая  следующая→
1 2 3 4 5 6 7 8 9 10 ... 



Copyright © 2005—2007 «Mark5»