Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Тема 2: Идентификация и аутентификация.




Информационная безопасность.

Курс лекций

Мизинов Вячеслав Михайлович


Информационные технологии (ИТ, от англ. information technology, IT) — широкий класс дисциплин и областей деятельности, относящихся к технологиям управления, обработки и создания данных, в том числе, с применением вычислительной техники.

ИТ имеют дело с использованием компьютеров и программного обеспечения для хранения, преобразования, защиты, обработки, передачи и получения информации.

Согласно определению, принятому ЮНЕСКО, ИТ — это комплекс взаимосвязанных научных, технологических, инженерных дисциплин, изучающих методы эффективной организации труда людей, занятых обработкой и хранением информации; вычислительную технику и методы организации и взаимодействия с людьми и производственным оборудованием, их практические приложения, а также связанные со всем этим социальные, экономические и культурные проблемы.

Основные черты современных ИТ:

§ компьютерная обработка информации по заданным алгоритмам;

§ хранение больших объёмов информации на машинных носителях;

§ передача информации на значительные расстояния в ограниченное время.


Тема: Актуальность проблемы обеспечения безопасности информации

 

Проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее возникло с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком.

Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш.

С переходом на использование технических средств связи, информация подвергается воздействию случайных процессов (неисправностям и сбоям оборудования, ошибкам операторов и т.д.), которые могут привести к ее разрушению, изменению на ложную, а также создать предпосылки к доступу к ней посторонних лиц.

С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблемы ее защиты приобретают еще большее значение.

 

Этому способствует:

  1. Увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники.
  2. Сосредоточение в единых базах данных информации различного назначения и принадлежности.
  3. Расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы, и находящимся в ней массивам данных.
  4. Усложнение режима функционирования технических средств, вычислительной системы (широкое внедрение многопрограммного режима разделения времени и реального времени).
  5. Автоматизация межмашинного обмена информацией, в т.ч. и на больших расстояниях.
  6. Увеличение количества технических средств и связей в автоматизированных системах управления (АСУ) и обработки данных.
  7. Появление ПЭВМ, расширяющих возможности не только пользователя, но и нарушителя.
  8. Индустрия переработки информации достигла глобального уровня.
  9. Появление электронных денег. Создало предпосылки для хищения крупных сумм.
  10. Появилось удивительное порождение научно-технических работников. Хакеры - прекрасные знатоки информационной техники. Кракеры. Фракеры - приверженцы электронного журнала Phrack.

В последнее время широкое распространение получило новое компьютерное преступление - создание компьютерных вирусов.

 

Предмет защиты.

Свойства информации.

Информация - это результат отражения и обработки в человеческом сознании многообразия окружающего мира. Это сведения об окружающих человека предметах, явлениях природы, деятельности других людей.

Сведения, которыми обменивается человек через машину с другим человеком или машиной и являются предметом защиты. Однако, защите подлежит та информация, которая имеет цену. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и важностью. Известно следующее распределение информации по уровню важности:

  1. Жизненно-важная, незаменимая информация, наличие которой необходимо для функционирования организаций.
  2. Важная информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами.
  3. Полезная информация - это информация, которую трудно восстановить, однако организация может эффективно функционировать и без нее.
  4. Несущественная информация.

Модель предмета защиты:

 

В соответствии с описанными принципами деления, информацию, обрабатываемую в автоматизированных системах обработки данных (АСОД) для иллюстрации можно представить по категориям важности и секретности в виде пирамиды, состоящей из нескольких слоев по вертикали. Вершиной пирамиды является наиболее важная информация, а фундаментом - несущественная информация, но связанная с обработкой более важной информации. Каждый слой данной пирамиды, поделенный на части по горизонтали, отражает принцип деления информации по функциональному признаку и полномочиям ее пользователей.

Безопасность информации в АСО интерпретируется как опасность ее несанкционированного получения за все время нахождения в АСО, а также безопасность действий, для осуществления которых используется информация.

У информации в АСО есть свой жизненный цикл:

Безопасные технологии - это технологии, которые не наносят материального ущерба субъектам, имеющим прямое или косвенное отношение к ним. Субъектом может быть государство, физические лица и др.
Технология - это совокупность методов переработки (преобразование исходного сырья, какими-либо средствами с целью получения конечной продукции).

 

 

Для правильного построения системы защиты необходимо определить:

  1. Виды воздействия на информацию.
  2. Что из себя представляет автоматизированная система.
  3. Какие существуют угрозы безопасности автоматизированных систем.
  4. Меры противодействия угрозам безопасности.
  5. Принцип построения систем защиты.

Виды воздействия на информацию:

  1. Блокирование информации.
    Пользователь не может получить доступ к информации. При отсутствии доступа, сама информация не теряется.
    Причины:
    • отсутствие оборудования
    • отсутствие специалиста
    • отсутствие ПО
  2. Нарушение целостности.
    Причины:
    • утеря информации
    • выход из строя носителя
    • искажения:
      • нарушение смысловой значимости
      • нарушение логической связанности
      • потеря достоверности
  3. Нарушение конфиденциальности.
    С информацией ознакомляются субъекты, которым это не положено. Уровень допуска к информации определяет ее владелец.
    Нарушение конфиденциальности может произойти из-за неправильной работы системы, ограничения доступа или наличия побочного канала доступа.
  4. Несанкционированное тиражирование.
    Под защитой понимается защита авторских прав и прав собственности на информацию.


1.2 Типовые структуры автоматизированных систем и объекты защиты в них.

АСОИ - организационно-технические системы, представляющие собой совокупность компонентов:

  1. Технические средства обработки и передачи данных
  2. Системное и прикладное ПО
  3. Информация на различных носителях
  4. Персонал и пользователи системы

 


Типовые структуры АС:

  1. Автономные рабочие станции (АРС).
    Один или несколько ПК, не связанных между собой. На любом из них пользователи работают раздельно во времени. Обмен информацией осуществляется через сменные носители.
    Объекты защиты в автономных рабочих станциях (АРС):
    • АРС
    • сменные носители информации
    • пользователи и обслуживающий персонал
    • устройства визуального представления информации
    • источники побочного электромагнитного излучения и наводок

ЛВС - создаются для коллективной обработки информации или совместного использования ресурса.
Оборудование размещено в пределах одного помещения, здания или группы близкорасположенных зданий.

  1. Локальные системы коллективного пользования (ЛСКП).
    Структура ЛСКП:
    • без выделенного сервера или одноранговой сети. Не требует централизованного управления; любой пользователь делает доступными свои данные; используется однотипная ОС.
    • с выделенным сервером.

Требует централизованного административного управления; на РС и серверах могут быть установлены:

    • многотерминальные системы на базе малых и больших компьютеров. Основные ресурсы сосредоточены на сервере; РС - это терминалы; общее руководство осуществляет администратор; на центральном компьютере и РС используются различные ОС.
    • многосегментные ЛС - состоят из нескольких сегментов, любой из которых является сетью с выделенным сервером. Объединение осуществляется через мост, в качестве которого может использоваться либо выделенный сервер, либо специальной устройство. Любым сегментом управляет свой администратор. В любом сегменте может использоваться своя ОС.
    • смешанные сети - включают все вышерассмотренные системы.

Объекты защиты:

    • все рабочие станции (РС)
    • сервер и центральный компьютер
    • локальные каналы связи
    • реквизиты доступа
  1. Глобальные системы коллективного пользования (ГСКП).
    ГСКП - совместная обработка информации и совместное использование ресурсов.
    Отличия от ЛСКП:
    1. Могут находиться на значительном удалении друг от друга.
    2. Каналы связи не принадлежат собственнику системы.
    3. Каналы связи являются коммутируемыми и взаимосвязанными.
    4. Для использования каналов связи необходимо устройство сопряжения.
    5. Подобные системы открыты и подключиться к ним могут все желающие.

Объекты защиты:

    • РС
    • глобальные каналы связи
    • информация, передаваемая по глобальным каналам связи
    • информация о реквизитах доступа в ГСКП.


1.3 Угрозы безопасности информации и их классификация.

Угроза - это потенциально возможное событие, действие, процесс или явление, которое может привести к понятию ущерба чьим-либо интересам.
Нарушение безопасности - это реализация угрозы.
Естественные угрозы - это угрозы, вызванные воздействием на АС объективных физических процессов, стихийных природных явлений, не зависящих от человеека.
Естественные делятся на:

  • природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки)
  • технические. Связаны надежностью технических средств, обработки информации и систем обеспечения.

Искусственные делят на:

  • непреднамеренные - совершенные по незнанию и без злого умысла, из любопытности или халатности
  • преднамеренные

Каналы проникновения в систему и их классификация:

  1. По способу:
    • прямые
    • косвенные
  2. По типу основного средства для реализации угрозы:
    • человек
    • аппаратура
    • программа
  3. По способу получения информации:
    • физический
    • электромагнитный
    • информационный

Меры противодействия угрозам:

  1. Правовые и законодательные.
    Законы, указы, нормативные акты, регламентирующие правила обращения с информацией и определяющие ответственность за нарушение этих правил.
  2. Морально-этические.
    Нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения вычислительной техники. Невыполнение этих норм ведет к падению авторитета, престижа организации, страны, людей.
  3. Административные или организационные.
    Меры организационного характера, регламентирующие процессы функционирования АС, деятельность персонала с целью максимального затруднения или исключения реализации угроз безопасности:
    • организация явного или скрытого контроля за работой пользователей
    • организация учета, хранения, использования, уничтожения документов и носителей информации.
    • организация охраны и надежного пропускного режима
    • мероприятия, осуществляемые при подборе и подготовке персонала
    • мероприятия по проектированию, разработке правил доступа к информации
    • мероприятия при разработке, модификации технических средств
  4. Физические.
    Применение разного рода технических средств охраны и сооружений, предназначенных для создания физических препятствий на путях проникновения в систему.
  5. Технические.
    Основаны на использовании технических устройств и программ, входящих в состав АС и выполняющих функции защиты:
    • средства аутентификации
    • аппаратное шифрование
    • другие

Принципы построения систем защиты:

  1. Принцип системности - системный подход предполагает необходимость учета всех взаимосвязанных и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности.
  2. Принцип компетентности - предполагает построение системы из разнородных средств, перекрывающих все существующие каналы реализации угрозы безопасности и не содержащих слабых мест на стыке отдельных компонентов.
  3. Принцип непрерывной защиты - защита должна существовать без разрыва в пространстве и времени. Это непрерывный целенаправленный процесс, предполагающий не только защиту эксплуатации, но и проектирование защиты на стадии планирования системы.
  4. Принцип разумной достаточности. Вложение средств в систему защиты должно быть построено таким образом, чтобы получить максимальную отдачу.
  5. Принцип гибкости управления и применения. При проектировании системы защита может получиться либо избыточной, либо недостаточной. Система защиты должна быть легко настраиваема.
  6. Принцип открытости алгоритмов и механизмов защиты. Знание алгоритма механизма защиты не позволяет осуществить взлом системы.
  7. Принцип простоты применения защитных мер и средств. Все механизмы защиты должны быть интуитивно понятны и просты в использовании. Пользователь должен быть свободен от выполнения малопонятной многообъемной рутиной работы и не должен обладать специальными знаниями.

Модель элементарной защиты.

Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты, или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды.

Модель многозвенной защиты.

Модель многоуровневой защиты.

 


 


1.4 Физическая защита объектов.

Система охраны - это совокупность технических средств, предназначенных для выполнения задач по охране объекта.
Технические средства охраны - вид техники, предназначенный для использования силами охраны с целью повышения надежности обнаружения нарушителя и обеспечения санкционированного доступа на объект.
Нарушитель - это лицо или группа лиц, несанкционированно проникающих или проникших на объект охраны.
Объект охраны - участок местности, с расположенными на нем зданиями, сооружениями, помещения здания, отдельные предметы, доступ к которым посторонних лиц запрещен.
Технические средства охраны:

  1. Периметровые средства обнаружения:
    • стационарные
    • мобильные
  2. Объектовые средства обнаружения:
    • оптические
  3. Средства сбора и отображения информации:
    • обнаружение проникновения
    • определенный контроль за системой охраны
    • регистрация факта срабатывания устройства обнаружения
  4. Средства управления доступом:
    • кодоблокировочные устройства
    • домофоны
    • магнитные карты
    • вертушки на КПП
    • ворота
    • шлагбаум
  5. Технические средства наблюдения:
    • телесистемы наблюдения
    • оптические устройства
    • приборы ночного видения
  6. Технические средства предупреждения:
    • плакаты
    • надписи
  7. Технические средства воздействия:
    • электрозаграждения
    • применение боевых отравляющих веществ
    • сигнальные мины
  8. Проводные и кабельные линии.
  9. Инженерные заграждения и ограждения.

К созданию на территории некоторой замкнутой зоны с установкой физической преграды по периметру предъявляют следующие требования:

  1. Максимальная полнота охвата контролируемой зоны.
  2. Минимальная вероятность необнаруживаемого обхода преграды нарушителем.
  3. Достаточные изобретательность и чувствительность к присутствию, перемещению и другим действиям нарушителя.
  4. Возможность исключения мертвых зон и простота размещения датчиков обнаружения.
  5. Высокая надежность работы в заданных климатических условиях.
  6. Устойчивость к естественным случайным помехам.
  7. Удовлетворительное время обнаружения нарушителя.
  8. Достаточно быстрая и точная диагностика места нарушения.


1.5 Концептуальные основы для построения защиты информации от несанкционированного доступа в вычислительной системе.

 

Анализ модели вычислительной системы с безопасной обработкой информации позволяет рассматривать вычислительную систему как объект, в котором имеется некоторое множество возможных каналов несанкционированного доступа к предмету защиты информации. Для построения защиты информации в данной системе на каждом возможном канале несанкционированного доступа (ВКНСД), а если возможно, сразу на нескольких установить соответствующую преграду. Чем большее количество ВКНСД перекрыто средствами защиты и выше вероятность их преодоления нарушителем, тем выше безопасность информации.

Структура защиты будет носить многозвенный и многоуровневый характер.

Количество перекрываемых ВКНСД при этом будет зависеть от заданной квалификации нарушителя.
Поведение потенциального нарушителя может быть следующим:

  1. Нарушитель может появиться в любое время и в любом месте периметра автоматизированной системы.
  2. Квалификация и осведомленность нарушителя может быть на уровне разработчика данной системы.
  3. Постоянно хранимая информация о принципах работы системы, включая секретную, нарушителю известна.
  4. Для достижения своей цели нарушитель выверит наиболее слабое звено в защите.
  5. Нарушителем может быть законный пользователь системы.
  6. Нарушитель действует один.

Основные принципы построения защиты:

  1. Необходимо построить вокруг предмета защиты постоянно действующий замкнутый контур защиты.
  2. Свойства преграды составляющие защиту должны, по возможности, соответствовать ожидаемой квалификации и осведомленности нарушителя.
  3. Для входа в систему законного пользователя необходима переменная секретная информация, известная только ему.
  4. Итоговая прочность защитного контура определяется его слабейшим звеном.
  5. При наличии нескольких законных пользователей полезно обеспечить разграничение их доступа к информации в соответствии с полномочиями и выполняемыми функциями, реализуя таким образом принцип наименьшей осведомленности каждого пользователя с целью сокращения ущерба в случае, если имеет место безответственность одного из них.

Нарушители могут быть:

  1. Нарушитель-профессионал.
  2. Нарушитель высокой квалификации.
  3. Относительно квалифицированный нарушитель-непрофессионал.
  4. Безответственный пользователь.

Можно установить следующее распределение ВКНСД по классам:

  1. Все возможные каналы несанкционированного доступа, возможные в данной вычислительной системе и в данный момент времени.
  2. Все ВКНСД, кроме машинных носителей с остатками информации, подлежащей защите специальными криптографическими методами.
  3. Только следующие ВКНСД:
    • терминалы пользователей
    • аппаратура регистрации, документирования, отображения информации
    • машинные и бумажные носители информации
    • средства загрузки программного обеспечения
    • технологические пульты и органы управления
    • внутренний монтаж аппаратуры
    • линии связи между аппаратными средствами
  4. Только следующие ВКНСД:
    • терминалы пользователей
    • машинные и бумажные носители информации
    • средства загрузки программного обеспечения

Анализ возможных каналов НСД к информации показывает, что данные каналы необходимо разделить на 2 вида:

  1. Контролируемые
    • терминалы пользователей
    • аппаратура регистрации, документирования, отображения информации
    • средства загрузки программного обеспечения
    • технологические пульты и органы управления
    • внутренний монтаж аппаратуры
    • побочные наводки информации на сетях электропитания и заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи аппаратуры вычислительной системы
  2. Неконтролируемые
    • машинные носители ПО и информации, выносимые за пределы вычислительной системы
    • долговременные запоминающие устройства с остатками информации, выносимыми за пределы вычислительной системы
    • внешние каналы связи
    • мусорная корзина

Основные тактики защиты информации от НСД в вычислительных системах заключаются в выполнении следующих задач:

  1. Предупреждении и контроле попыток НСД
  2. Своевременном обнаружении места и блокировки несанкционированных действий
  3. Регистрации и документировании событий
  4. Установление и устранение причины НСД
  5. Ведение статистики и прогнозирования НСД


1.6 Концептуальные основы для проектирования защиты информации от несанкционированного доступа в вычислительной системе.

 

Для сетей, кроме защиты самой АСОИ (автоматизированной системы обработки информации) необходимо защитить и каналы связи.

Принимая во внимание, что информация в сети постоянно обновляется, а также и то, что на каналах связи, в отличие от элементов сети нарушитель ничем не рискует, особенно при пассивном перехвате информации, прочность защиты здесь должна быть особенно высокой.

От активного вмешательства нарушителя в процесс обмена информацией между элементами сети должна быть применена система обнаружения и блокировки несанкционированного доступа, но и при этом риск нарушителя по-прежнему не высок, т.к. у него и в этом случае, по причине сложности определения его пребывания, остается достаточно времени на то, чтобы отключиться и уничтожить свои следы. Поэтому в качестве сходной модели потенциального нарушителя высокой квалификации такой подход поможет защититься также от нарушителей, являющихся законными пользователями данной сети. Кроме того это позволит защитить системные отношения между элементами сети.

Поскольку физически каналы связи в сети защитить не представляется возможным, целесообразно строить защиту информации и сопровождающих ее служебных признаков на основе специальных криптографических преобразований, т.е. на основе самой информации, а не на ресурсах сети.

Такой основой должна быть кодограмма сообщений, которой обмениваются между собой элементы сети. Целостность этой кодограммы и содержащаяся в ней информация должны быть защищены от несанкционированного доступа.

Данная кодограмма, как правило, содержит адрес получателя, заголовок, информацию отправителя, концевик, адрес отправителя, исходящий номер и время отправления. В пакетном режиме добавляется еще и номер пакета, поскольку сообщение разбивается на пакеты, которые на объекте-получателе должны быть собраны в одно сообщение, чтобы оно приобрело первоначальный вид. Для синхронизации, приема и обработки кодограммы, в нее включаются признаки кадра. Кадр содержит информационное поле, а также заголовок и концевик, присваиваемый протоколом. Заголовок содержит служебную информацию, используемую протоколом канального уровня принимающей станции и служащую для идентификации сообщения правильного приема кадров, восстановления и повторной передачи в случае ошибок. Концевик содержит проверочное поле, служащее для коррекции и исправления ошибок.

Для обеспечения передачи блоков данных от передающей станции приемной кодограмма содержит признаки маршрута. Все эти и другие составляющие кодограммы формулируются на основе известной семиуровневой модели протокола взаимодействия открытых систем.

Анализ проведенных исследований в области безопасности информации в вычислительных сетях, позволяет взять за основу следующие требования, которые должны быть конечной целью при создании средств ее защиты.

После того, как соединение между абонентами вычислительной сети установлено, необходимо обеспечить четыре условия:

  1. Получатель сообщения должен быть уверен в истинности источника данных.
  2. Получатель сообщения должен быть уверен в истинности полученных данных.
  3. Отправитель должен быть уверен в доставке данных получателю
  4. Отправитель должен быть уверен в истинности доставленных получателю данных

При этом предполагается, что выполнение этих условий включает защиту от следующих активных вторжений нарушителя:

  1. Воздействие на поток сообщений (изменение, удаление, задержки, переупорядочивание, дублирование и посылка ложных сообщений)
  2. Воспрепятствие передачи сообщений
  3. Осуществление ложных соединений

Однако, приведенные выше 4 условия не включают защиту от пассивных вторжений:

  1. Чтение содержания сообщения
  2. Анализ трафика и идентификаторов абонентов сети.

Отправитель и получатель должны в данной сети иметь полномочия на обмен друг с другом.
Для полноты постановки задачи к указанным 4-м условиям нужно добавить еще 4:

  1. Отправитель и получатель должны быть уверены, что никому, кроме них и специального посредника факт передачи сообщения между ними не известен.
  2. Отправитель и получатель должны быть уверены, что с доставленной информацией в сообщении никто кроме них не ознакомился.
  3. Получатель должен быть уверен, что отправитель - это то лицо, за которое он себя выдает.
  4. Отправитель должен быть уверен, что получатель - то лицо, которое ему необходимо для передачи сообщения.
    • Данные требования рассчитаны на защиту от квалифицированного нарушителя-профессионала. Защищать будем кодограмму. Нарушителю доступна вся кодограмма, включая служебные признаки. Единственный метод защиты - это криптографические преобразования.
      Один из методов должен быть таким, чтобы в кодограмме сохранились некоторые адреса и служебные признаки в открытом виде, поскольку всю кодограмму преобразовывать нецелесообразно по причине невозможности ее дальнейшей обработки.
      Таким методом может быть использование механизма формирования цифровой подписи на базе несимметричных алгоритмов шифрования.
      Для того, чтобы обеспечить возможность контроля и разграничения доступа, необходимо для всех участников обмена информацией помимо условных номеров присвоить переменные идентификаторы в виде паролей, которые могут передаваться в открытом виде, и подлинность которых будет обеспечиваться механизмом цифровой подписи.
      Тем абонентам, которым присвоены соответствующие полномочия, должны быть предоставлены соответствующие значения паролей и закрытых ключей шифрования. Стойкость защитного механизма определяется стойкостью к подбору примененного секретного ключа в количестве времени, затрачиваемого нарушителем на эту работу. Если оно составляет величину, превышающую время жизни защищаемой информации, то прочность этой преграды равна 1. При этом обратим внимание на существенную разницу во времени жизни самого сообщения и его служебных частей. Само сообщение в зависимости от назначения автоматизированных систем обработки данных может сохранять цену десятки лет, а его служебные части - не более 10 минут. Это позволяет существенно увеличить быстродействие шифрования и, может быть, даже упростить его для служебных частей. Такой большой набор процедур может вызвать сомнения у разработчиков по поводу реальности воплощения этой идеи из-за возможного увеличения времени обработки кодограммы. Однако, даже если это и случится, повышение безопасности информации стоит того. При реализации системы контроля и разграничении доступа в АСУ, потребуется также организовать систему сбора в сети сигналов, несовпадение кодов паролей, систему управления и распределения ключей шифрования информации и организационные мероприятия по безопасности информации.


1.7 Организационные меры защиты информации в вычислительной сети.

Для выполнения безопасности информации в вычислительной сети можно предложить следующую группу средств, ориентированных соответственно на выполнение приведенных выше 8 условий:

  1. Средства формирования цифровой подписи сообщения.
  2. Средства шифрования передаваемых данных.
  3. Средства обеспечения цифровой подписи, служебных признаков передаваемой информации, включая адреса и маршруты сообщения, а также получение отправителем и посредником уведомления от получателя.
  4. Все перечисленные в пунктах 1-3 средства.
  5. Средства п.2.
  6. Введение в сети маскирующих потоков сообщений при отсутствии активности в обмене информацией.
  7. Присвоение всем участникам обмена сообщениями переменных идентификаторов и создание в АСУ и сети системы контроля и разграничения доступа с защитой цифровой подписи паролем от подмены их нарушителем.
  8. Средства п.7.

Вычислительную сеть можно считать безопасной в смысле обработки информации, если в ней предусмотрена централизованная система управляемых и взаимосвязанных преград, перекрывающих с гарантированной прочностью заданное в соответствии с моделью потенциального нарушителя количество возможных каналов несанкционированного доступа и угроз, направленных на утрату или модификацию информации, а также несанкционированное ознакомление с нею посторонних лиц.

Основные принципы проектирования защиты информации в АСОД.

В процессе подготовки к началу работ по проектированию АСОД при согласовании технического задания уже известны предварительное распределение, места сосредоточения, характер, степень важности и секретности информации, подлежащей обработке. Таким образом определяется необходимость в разработке системы защиты информации и соответствующих требований к ним, которые обязательно должны быть приведены в техническом задании на систему. Отсюда следует основное требование к порядку проведения проектирования заключающееся в необходимости параллельного проектирования системы защиты информации с проектированием системы управления и обработки данных, начиная с момента выработки общего замысла построения АСОД.

Созданию системы защиты информации, встроенную в АС, свойственны все этапы:

  • разработка технических предложений;
  • разработка эскизного и технического проектов;
  • выпуск рабочей документации;
  • изготовление;
  • испытание и сдача системы заказчику.

Невыполнение этого принципа, наложение или встраивание средств защиты в уже готовую систему может привести к низкой эффективности защиты, невозможности создания цельной системы защиты, снижению производительности и быстродействия вычислительных средств, а также большим затратам, чем если бы система защиты разрабатывалась и реализовывалась параллельно с основными задачами.
При параллельном проектировании, разработчиками системы защиты информации производится анализ циркуляции и мест сосредоточения информации в проекте АСОД, определяются наиболее уязвимые места для несанкционированного доступа и своевременно предлагаются взаимоприемлемые технические решения по сокращению их количества путем изменения принципиальной схемы АСОД, что позволит обеспечить простоту, надежность и экономическую реализацию защиты с достаточной эффективностью.

Кроме того параллельное проектирование необходимо в силу встроенного характера большей части технических средств защиты.

Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением процессов автоматизированной обработки информации, что важно для определения степени влияния средств защиты информации на основные вероятностно-временные характеристики АСОД, которые, как правило, изменяются в сторону ухудшения. Но это плата за приобретение нового и необходимого качества, которое иногда является причиной пренебрежительного отношения некоторых разработчиков и заказчиков к АСОД защите. Однако, за такую недальновидность им приходится расплачиваться более дорогой ценой. Не выполнив эту задачу они лишили владельца АСОД гарантии на собственность его информации, циркулирующей в ней. Техническое задание на проектируемую АСОД должно содержать перечень сведений и характеристик, подлежащих защите, возможные пути циркуляции и места их сосредоточения, а также специальные требования к системе защиты информации. Если это АСУ или вычислительная сеть, то должна соблюдаться иерархия требований средств защиты информации.

Они должны входить:

  • в общее техническое задание на АСУ или сеть в целом
  • в частные технические задания на функциональные подсистемы управления, на отдельные автоматизированные звенья, объекты, комплексы, технические средства.
  • в технические задания сопряжение внешних систем.
  • в техническое задание на общее ПО отдельных ЭВМ и вычислительных комплексов на специальное программное обеспечение объектов элементов вычислительной сети и АСУ.

Решение вопросов создания систем защиты должно поручаться лицам одного уровня с лицами, занимающимися вопросами функционирования АСУ.

Разработка средств защиты информации требует привлечения специалистов широкого профиля, знающих кроме системных вопросов, вопросов программного обеспечения, разработки комплексов и отдельных технических средств, специальные вопросы защиты информации.

При проектировании защиты следует внимательно провести исследования разрабатываемой АСОД на предмет выявления всех возможных каналов несанкционированного доступа к информации, подлежащей защите, средствами ее ввода/вывода, хранения, и только после этого строить защиту.

Первое знакомство с разрабатываемой АСОД должно закончиться рекомендациями по сокращению обнаруженных каналов доступа путем ее принципиальных изменений без ущерба выполнения основных задач. Анализ важнейших задач организации и формирования функций, удовлетворяющих целям управления носит итеративный характер, обеспечивающий последовательное уточнение задач и функций, согласования их на всех уровнях и ступенях АСУ и сведения их в единую функциональную схему. Это означает, что проведенное на некотором этапе проектирование, технические решения, накладываемые системой защиты на основные задачи АСУ, должны проверяться по степени их влияния на решение основных процессов управления и наоборот, после принятия решения по изменению основных процессов управления и составу технических средств должно проверяться их соответствие решениям по защите информации, которые, при необходимости, должны корректироваться или сохраняться, если корректировка снижает прочность защиты. Важную роль играет простота системы защиты.

Она должна быть простой настолько, насколько позволяют требования по ее эффективности. Простота защиты повышает ее надежность, экономичность, уменьшает ее влияние на вероятн

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...