Многоуровневая политика безопасности(MLS – multi-level security)
Стр 1 из 3Следующая ⇒ Информационная безопасность. Преподаватель - Голуб Владимир Александрович. Литература: 1. Голуб «Информационная безопасность телекоммуникационных систем» 2. Голуб «Информационная безопасность телекоммуникационных систем с выходом в интернет» 3. Голуб «Системы контроля доступа» 4. Голуб «Парольная защита» 5. Голуб «Информационная безопасность компьютерных систем. Защита целостности информации» 6. Голуб «Защита от вредоносного программного обеспечения» 7. Голуб «Информационная безопасность сотовой связи» 8. Голуб «Информационная безопасность электронной почты» 9. Голуб «Информационная безопасность СМИ. Криптографическая защита информации»
Лекция 1 Основные термины, понятия, определения. Информационная безопасность – состояние информации, информационных ресурсов, информационных и телекоммуникационных систем при котором с требуемой вероятностью обеспечивается защита информации. В это определение, как и в некоторые следующие, входят понятия, которые тоже надо пояснять (но делать мы этого не стали J). Информация – это сведения (сообщения, данные) независимо от формы их представления. Информационные технологии – процессы и методы поиска сбора, хранения, обработки, распространения информации и способы осуществления таких процессов и методов. Информационная система – это совокупность содержащейся в базах данных информации и обеспечивающих её обработку информационных технологий и технических средств. Информационно-телекоммуникационная сеть – технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.
Обладатель информации – лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким либо признакам. Предоставление информации – действие, направленное на получение информации определенным кругом лиц или передачи информации определенному кругу лиц. Распространение информации – действие, направленное на получение информации неопределенным кругом лиц. Защита информации. Основные термины или определения. ГОСТ Защищаемая информация – это информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственниками информации. (Не вся информация является предметом собственности (например, поговорки)/ не вся информация подлежит защите (по желанию владельца информации)) Защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. В это определение входят 2 понятия, которые необходимо пояснить: 1. Утечка информации – неконтролируемое распространение защищаемой информации. 2. Воздействия. Основные воздействия на информацию. 1. Уничтожение информации – утрата информации при невозможности её восстановления 2. Блокирование информации – невозможность использования информации при сохранности такой информации 3. Модификация информации – изменение содержания информации по сравнению с той информацией, которая первоначально была в распоряжении собственника или законного пользователя 4. Копирование информации – переписывание информации, а, также, иное её тиражирование при сохранении оригинала Аксиома теории защиты информации Информационная система является безопасной, если она обеспечивает контроль над доступом к информации так, что только надлежащим образом уполномоченные лица или процессы, которые функционируют от их имени имеют право читать, писать, создавать, уничтожать информацию.
Безопасность информации обеспечивается контролем над доступом. Доступ к информации – возможность получения информации и её использование. Основными видами доступа являются: 1. Доступ на чтение (r - read) 2. Доступ на запись (w – write) 3. Доступ на исполнение(exe - execution) Несанкционированный доступ к информации (НСД) – получение защищаемой информации заинтересованным субъектом, с нарушением установленных правовыми документами или владельцем информации, прав, или правил доступа к защищаемой информации. Политика безопасности (правила разграничения доступа) – совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа. Основными видами политик безопасности является: 1. Дискреционная политика 2. Многоуровневая политика информации Дискреционная – разграничительная политика. Дискуссионное управление доступом – это политика безопасности, обеспечивающая разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа к объекту может передать это право любому другому субъекту. Права доступа записываются в виде матрицы доступа, которая может быть представлена двумя вариантами: 1. Листы возможности, предполагающие создание для каждого субъекта списка всех объектов, к которым этот субъект может иметь доступ 2. Листы контроля доступа, предполагающие создание для каждого объекта списка всех субъектов имеющих к нему право доступа. Достоинством дискреционной политики безопасности является простота её реализации. Эта политика является одной из самых распространенных. Недостатками дискреционной политик являются: 1. Проблема контроля распространения прав доступа 2. Автоматическое определение прав доступа 3. Уязвимость к атакам при помощи троянского коня Многоуровневая политика безопасности(MLS – multi-level security) Обеспечивает разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности. Эта политика направлена, прежде всего, на защиту конфиденциальности информации.
В России предусмотрена следующая система ценности информации: 1. Несекретная 2. ДСП (для служебного пользования) – информация, которая не может распространяться, количество экземпляров документов ограничена, каждый экземпляр пронумерован и хранится под замком. 3. Секретная информация – каждый экземпляр пронумерован 4. Совершенно секретно 5. Особой важности Пользователь не может читать и информацию из объекта гриф секретности которого выше, чем уровень его допуска, также пользователь не может переносить информацию из объекта с большим грифом секретности в объект с меньшим грифом секретности Доказано, что многоуровневая политика устойчива к атакам с использованием троянского коня, реализация её относительно сложна. Основными угрозами информации являются: 1. Нарушение целостности информации – это потеря ценности информации при её модификации (изменении) или уничтожении 2. Нарушение конфиденциальности (секретности) информации – это потеря ценности информации при её раскрытии 3. Нарушение доступности информации – потеря ценности информации при невозможности её оперативного использования 4. Нарушение устойчивости к ошибкам – потеря ценности информации при сбоях в информационной системе Основой сохранения целостности информации является её регулярное резервное копирование. Конфиденциальность информации – обязательное для выполнения лицом, получившим доступ к определенной информации требование не передавать такую информацию третьим лицам без согласия её обладателя. Есть два пути нарушения конфиденциальности информации: 1. Утрата контроля над системой защиты информации 2. Каналы утечки информации Каналы утечки информации – утечки информации могут быть трех видов: 1. Разглашение информации 2. Несанкционированный доступ к информации 3. Получение защищаемой информации разведкой, которая может осуществляться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка)
Утечка информации происходит через каналы утечки. Каналы утечки информации по используемым физическим явлениям и процессам можно классифицировать следующим образом: 1. Акустический (вибро-акустический) канал. Обусловлен распространением звуковых колебаний в воздухе (акустический канал) или в плотных средах (вибро-акустический) канал 2. Визуально-оптический канал. Обусловлен возможностью получения информации визуально или с использованием оптических приборов, в том числе приборов, регистрирующих оптическое излучение 3. Электромагнитный канал – канал утечки информации, обусловленный наличием электромагнитных излучений элементов и узлов информационных систем 4. Информационный канал – обусловлен наличием доступа непосредственного или телекоммуникационного к элементам информационных систем, к самой вводимой и выводимой информации, а к возможным перехватам информации, передаваемой по каналам связи 5. Материально-вещественный канал – канал утечки информации, обусловленный возможностью доступа к информации, записанной на тех или иных носителях (бумажных, магнитных, оптических и т.д.)
Лекция 2
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|