сайт магистра ФВТИ
Асадулиной Ольги
Биография Буклет Ссылки

Автореферат
Выпускная работа магистра


Тема
: Защита информации в автоматизированных системах обучения.
Руководитель:доц. каф. ЭВМ Самощенко А.В.

Внедрение компьютерных технологий в процесс обучения вопрос не новый, но, на данный момент, развивающийся в нашей стране. Его развитию способствует повсеместное распространение персональных компьютеров и развитие сети Интернет. Применение компьютерного обучения сделало возможным использование видео, аудио файлов в процессе обучения, взаимодействие с пользователем, контроль над процессом обучения и тестирование знаний.

Распространенность компьютерного обучения привело к расширению возможности несанкционированного использования или изменения информации, лежащей в основе компьютерных систем и нарушение нормального протекания обучающего процесса. Поэтому важным вопросом при проектировании систем дистанционного обучения является обеспечение безопасности и целостности ее данных.

Все возможные угрозы программного обеспечения можно разделить на два класса: преднамеренные и случайные. Случайные – это те, которые были вызваны ошибками при проектировании системы и ее элементов. Преднамеренные угрозы связаны с корыстными устремлениями людей, они приводят непосредственно к рассекречиванию скрытых данных или изменению информации.

В своей работе я рассматриваю методы защиты данных от преднамеренных разрушающих, нарушающих права пользования действий злоумышленников.

Все системы защиты можно разделить на 2 типа по цели защиты: системы защиты от НСД, незаконного запуска и распространения и криптографические системы защиты информации пользователя.

Для защиты базы данных, как программного обеспечения, конечно, все методы применимы. Однако, следует обусловить какие способы обеспечения защищенности данных было бы целесообразнее использовать для обучающей системы.

К числу базовых методов можно отнести:

  • защита среды передачи;
  • защита данных при передаче;
  • экранирование и фильтрация;
  • идентификация/аутентификация;
  • разграничение доступа;
  • протоколирование и аудит.

Рассматривая защиту среды передачи (или физическую защиту коммуникаций) следует иметь в виду, что традиционно она реализуется с помощью:

  • защиты поддерживающей инфраструктуры;
  • физического управления доступом.

Каждое из действий в рамках перечисленных мер не требует разработки математических моделей, алгоритмизации и (или) реализации сложного программного обеспечения для эффективного выполнения предусмотренных функций. Защита от перехвата данных реализуется с помощью мер физического контроля несанкционированного доступа (использования) линий связи или с помощью специально спроектированных приборов, основанных на физических эффектах (принципах).

 

Защита данных при передаче по каналам связи осуществляется с помощью средств криптографии. На этом направлении существует много результатов, основанных на самых современных математических методах.

Активное использование криптографии в Интернет это, во-первых, - дополнительный и достаточно высокий объем трафика, а, во-вторых, -усложнение протокольной базы. Рассматривая перспективы применения криптографических средств на сетях Интернет необходимо оценивать эффективность их использования с учетом этих факторов. Такая оценка -- предмет отдельного, важного и непростого исследования.

Идентификация (именование) и аутентификация (проверка подлинности имени) являются базовыми средствами в реализации политики безопасности объекта, обеспечивающими для других сервисов безопасности работу с поименованными объектами. Идентификаторы пользователя, от имени которого действует субъект (процесс или пользователь), могут быть разбиты на следующие классы:

  • что он знает (пароль, криптографический ключ и т. п.);
  • чем он владеет (личную карточку);
  • что присуще ему по природе (отпечатки пальцев, голос и т. п.)

Аутентификация для таких классов идентификаторов усложняется сверху вниз, но при этом повышается ее надежность. Процессы, данные (например, криптоключи) или источники данных, которые также могут быть подвергнуты аутентификации, обладают только идентификаторами первого из перечисленных классов. Это обстоятельство облегчает использование криптографии при аутентификации однородных процессов, в том числе с применением низкоуровневых средств (например, механизмов ядра ОС).

Средства логического разграничения доступа определяют действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информационными ресурсами, процессами, устройствами и т. п.). Такие средства позволяют также обеспечить контроль (поддерживают режим протоколирования) за совершением этих действий. В отличие от физического управления доступом, которое осуществляется на операционном уровне, например, персоналом, регламентирующим доступ пользователя в специальные помещения (компьютерные классы), в данном случае имеется в виду доступ, который обеспечивается программно-техническими средствами.

Разграничение доступа осуществляется различными аппаратно-программными компонентами от ядра ОС, общецелевых программ (например, графика, СУБД) до отдельных систем прикладного программного обеспечения (например, Web-сервер) на основе принятого порядка выполнения и анализа дополнительных условий.

Модели этих отношений (включая порядок выполнения, дополнительные условия или полномочия), сценарии их формирования и изменения (включая уничтожение или появление новых), способы и механизмы организации, хранения, извлечения и анализа данных являются производными от выбранной политики безопасности объекта. Они составляют суть (предмет) данного вида сервиса безопасности по отношению к защищаемому объекту. В качестве элементарных, отдельных или атомарных объектов могут выступать файлы, устройства (компьютеры или сетевое оборудование), процессы, такие средства взаимодействия процессов, как сегменты разделяемой памяти, очереди сообщений, семафоры и сокеты, отдельные компоненты прикладных систем, например, таблицы, процедуры баз данных (БД) и т. п. Некоторые из них могут выступать (например, в разных видах сервисов или отдельных приложениях) как в роли объектов, так и субъектов. Такое обилие существующих и постоянно меняющихся субъектов, объектов и отношений между ними объективно затрудняет централизованное логическое управление доступом. В свою очередь отсутствие таких централизованных начал в управлении, что характерно для большинства традиционно используемых систем информационной безопасности, приводит к объективной рассогласованности в адекватном (соответствующем политике безопасности составного макрообъекта) распределении прав и полномочий доступа отдельных субъектов к составляющим (атомарным) объектам при использовании, например, разных видов сервиса. Обмен данными между субъектами/объектами под управлением различных видов сервиса (функционального) на пересечении областей доступа к различным объектам - классический источник "брешей" в системе информационной безопасности различных продуктов или систем информационных технологий.

В качестве главной (магистральной) цели на пути совершенствования логического управления доступом следует рассматривать подходы к объединению и согласованию на основе общей политики безопасности макрообъекта сценариев, моделей и механизмов такого разграничения на уровнях ОС, отдельных инфраструктурных и функциональных сервисов и приложений. Такое объединение потребует пересмотра многих, в том числе концептуальных, взглядов на подходы к созданию новой модели. Это очень важная, многоплановая задача, конструктивных подходов к решению которой пока не предложено.

Продуктивным на этом направлении может оказаться объектно-ориентированный подход. Деятельность на этом направлении способна создать предпосылки к разработке централизованной схемы разграничения доступа в рамках общей системы управления сложными (в том числе распределенными) объектами. Необходимо отметить, что в настоящее время многие из концептуальных подходов, принятых и развиваемых в области информационной безопасности, в том числе критериальная база, развиваются вне объектно-ориентированных представлений.

Развитие систем управления доступом к объектам путем совершенствования используемых (уже существующих) моделей (описывающих правила разграничения доступа, в том числе традиционных - дискреционной и мандатной) за счет комбинации преимуществ каждой из них, использования более гибких схем и тонких механизмов - одна из важнейших задач настоящего времени.

 

Одним из перспективных на ближайшие годы способом доступа к корпоративным информационно-вычислительным ресурсам является Интернет-портал. В архитектуре информационных систем с таким сценарием доступа к ресурсам ключевым звеном, регламентирующим доступ пользователей к информации, выступает Web-сервис и центральный (корневой) Web-сервер. Он является, с одной стороны, информационным концентратором, с другой - первым и единственным рубежом, разграничивающим доступ пользователя к ресурсам. С учетом иерархии такого сорта систем взаимодействие с ресурсами на других располагающихся ниже уровнях происходит с помощью процессов и сервисов (может быть, других - отличных от Web), имеющих опосредованное (от имени пользователя или даже процессов, не имеющих к нему отношения) отношение к пользователю. Взаимодействие на этих уровнях подчиняется правилам разграничения доступа, описанным выше и сталкивается с необходимостью решения задач, о которых уже упоминалось.

Принимая во внимание актуальность и высокую практическую значимость задачи, известную архитектуру и технологические решения Интернет - портала, представляется целесообразным использовать результаты в области развития и интеграции моделей и систем управления доступом, в первую очередь, на этом направлении.

Протоколирование и аудит в системах информационной безопасности обеспечивают возможности для реконструкции прошедших событий и их анализа с целью выявления нарушений, выработки мер к недопущению (исключению) деструктивных воздействий на объект защиты. Степень (объем) применения этого вида сервиса определяется политикой безопасности продукта или системы. С развитием и усложнением объектов защиты функции этого традиционного вида сервиса значительно расширились. В настоящее время протоколирование и аудит являются базовыми сервисами для формирования так называемых подсистем активного аудита. В условиях отсутствия гарантированно защищенных ОС, невозможности практического пресечения организации скрытых каналов передачи данных, особенно для распределенных систем в Интернет, а также целого ряда других "объективных прорешей" в традиционном комплексе средств защиты, подсистемы активного аудита способны существенно повысить уровень безопасности продуктов и систем информационных технологий. Оперативно анализируя разноплановые результаты протоколов о состоянии подлежащего защите объекта, такая подсистема призвана оперативно обнаружить попытку (потенциальную угрозу) деструктивного воздействия и выработать меры по его предотвращению.

Архитектура подобных комплексных систем активного аудита должна быть многоуровневой, где, например, результаты анализа на уровне отдельного компьютера или вычислительного узла, должны дополняться сведениями о состоянии сетевых межкомпьютерных взаимодействий, сетевых сервисов и т.п.


 
 
В разделе ссылки представлены информационные ресурсы по защите информации
В качестве индивидуального задания разработан информационный буклет ДонНТУ
Designed by Olga