Методы и средства защиты компьютерной информации

Знакомство с основными информационными технологиями, предназначенными для несанкционированного доступа к конфиденциальной информации, анализ законодательных основ. Общая характеристика методов защиты компьютерной информации, рассмотрение особенностей.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 10.09.2013
Размер файла 387,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Методы и средства защиты компьютерной информации

защита компьютерный информация

Введение

Информация, как совокупность знаний о фактических данных и зависимостях между ними, стала стратегическим ресурсом государства. При переходе страны к рыночной экономике информация также становится товаром и должна, поэтому подчиняться специфическим законам товарно-рыночных отношений. В этих условиях проблема защиты информации, другими словами коммерческой тайны является весьма актуальной и для организаций любой формы собственности.

Специалисты относят к понятию коммерческой тайны любую конфиденциальную управленческую, научно-техническую, торговую и другую информацию, представляющую ценность для предприятия в достижении преимущества над конкурентами и извлечения прибыли, утечка этой информации может нанести ущерб ее владельцам в виде прямых убытков, упущений выгоды и т.п.

Не секрет, что в настоящее время имеет место целенаправленное комплексное воздействие на такого рода информационные ресурсы со стороны различных заинтересованных лиц с целью подтолкнуть руководство какой-либо организации или фирмы к принятию определенных решений, выгодных этим лицам.

Совокупность информации, средств информатизации, информационных технологий, предназначенных для несанкционированного доступа к конфиденциальной информации, применяются на всех стадиях существования информации (сбор, обработка, распределение, хранение, использование) в виде:

· разрушения или искажения существующей информации;

· навязывания ложной информации;

· навязывания ложных решений.

Традиционно важной и имеющейся на всех предприятиях составляющей информационной технологии является работа с документами, письмами, делами и т.д.

Опыт защиты коммерческой тайны за рубежом показывает, что утечка информации, составляющей коммерческую тайну, связанная с различного рода документами занимает второе место после утечки информации, в которой источниками являются люди. К этому необходимо добавить, что бурное развитие информационной технологии привело к появлению новых типов документов: распечаток ПК, магнитных носителей информации различных типов и т.д.

Не уменьшается значение информационной технологии предприятий и традиционных видов документов: почтовой корреспонденции, документации на продукцию, протоколов совещаний и т.п.

Основными возможными каналами утечки информации, составляющей коммерческую тайну, в которых источниками являются документы, могут быть:

· пользование документами при посторонних лицах;

· получение несанкционированных копий документов;

· утраты и хищения документов;

· попадание сведений, составляющих коммерческую тайну, в негрифованные документы;

· наличие излишней информации в документах.

Современный уровень хранения, обработки и передачи информации требует использования средств вычислительной техники. В настоящее время, в качестве базового уровня применяются персональные компьютеры (ПК), а на их основе создаются локальные и распределенные вычислительные сети. Наличие внешних, слабо контролируемых, каналов связи в таких сетях приводит к более высоким требованиям к системе защиты информации.

В случае обработки информации на ПК в состав области обращения информации входят: люди, непосредственно выполняющие обработку информации на ПК, документы, включая машинные носители информации всех видов и технические средства из состава ПК. Информация, составляющая коммерческую тайну, при обработке на ПК подлежит защите как от утечки, так и от разрушения.

В основе организационного аспекта защиты любой информации, в том числе и информации, составляющей коммерческую тайну, лежит принцип правильной организации движения информации, учитывающей методы обработки информации, организационно-управленческие концепции ее формирования и потребления. Прежде всего информация, подлежащая защите (в нашем случае это информация, составляющая коммерческую тайну) должна быть четко выделена из всей остальной.

Область обращения информации зависит от принятой на предприятии информационной технологии и состоит из множества носителей информации. Процесс формирования и потребления информации, составляющей коммерческую тайну предприятия, должен быть организован таким образом, чтобы область обращения информации, была бы минимальна и достаточна.

В общем случае для предприятия любого направления деятельности в состав области обращения информации могут входить следующие классы носителей информации:

· люди;

· документы всех видов, включая машинные носители;

· материальные элементы ( выпускаемые изделия, сырье, полуфабрикаты и т.п.);

· технические средства обработки и передачи информации;

· инфраструктура предприятия.

Выход информации, составляющей коммерческую тайну, за пределы области ее обращения принято называть утечкой информации, а путь прохождения информации при этом - возможным каналом утечки (ВКУ) информации. На предприятии должна быть проведена работа по выявлению ВКУ всех видов информации, составляющей коммерческую тайну.

Для решения перечисленных проблем на предприятии или фирме желательно создание комплексной системы защиты информации (КСЗИ), в которой были бы воплощены все имеющиеся на сегодняшний день наработки в этой области знаний.

КСЗИ представляет собой действующие в единой совокупности законодательные, организационные, технические и другие способы и средства, обеспечивающие защиту информации, составляющей коммерческую тайну предприятия, по всем выявленным возможным каналам утечки. Главной функцией КСЗИ является предотвращение утечки информации, составляющей коммерческую тайну, а входящие в нее способы и средства защиты информации должны обеспечивать защиту конкретных ВКУ. Комплексная система защиты информации должна отвечать следующим требованиям:

· оперативно реагировать на изменение факторов, определяющих методы и средства защиты информации;

· базироваться на лучших алгоритмах закрытия информации, гарантирующих надежную криптографическую защиту;

· иметь важнейшие элементы идентификации пользователей и

· контроля подлинности передаваемой и хранимой информации;

· осуществлять защиту от несанкционированного доступа к информации в базах данных, файлах, на носителях информации, а также при передаче ее по линиям связи в локальных и глобальных сетях;

· обеспечивать режим электронной почты для обмена конфиденциальной информацией;

· иметь удобную и надежную ключевую систему, обеспечивающую гарантию безопасности при выработке и распределении ключей между пользователями;

· обеспечивать различные уровни доступа пользователей к защищаемой информации.

1. Законодательные и правовые основы защиты компьютерной информации

За последние годы в Российской Федерации реализован комплекс мер по совершенствованию обеспечения её информационной безопасности.

Начато формирование базы правового обеспечения информационной безопасности. Приняты Закон Российской Федерации «О государственной тайне», Основы законодательства Российской Федерации об Архивном фонде Российской Федерации и архивах, федеральные законы «Об информации, информатизации и защите информации», «Об участии в международном информационном обмене», ряд других законов, развернута работа по созданию механизмов их реализации, подготовке законопроектов, регламентирующих общественные отношения в информационной сфере.

Осуществлены мероприятия по обеспечению информационной безопасности в федеральных органах государственной власти, органах государственной власти субъектов Российской Федерации, на предприятиях, в учреждениях и организациях независимо от формы собственности. Развернуты работы по созданию защищенной информационно-телекоммуникационной системы специального назначения в интересах органов государственной власти.

Успешному решению вопросов обеспечения информационной безопасности Российской Федерации способствуют государственная система защиты информации, система защиты государственной тайны, системы лицензирования деятельности в области защиты государственной тайны и системы сертификации средств защиты информации.

Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.

К правовым методам обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации.

Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются:

· создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;

· усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;

· разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;

· создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;

· выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;

· сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;

· совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;

· контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;

· формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.

Экономические методы обеспечения информационной безопасности Российской Федерации включают в себя:

· разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;

· совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.

Информационная безопасность Российской Федерации является одной из составляющих национальной безопасности Российской Федерации и оказывает влияние на защищенность национальных интересов Российской Федерации в различных сферах жизнедеятельности общества и государства. Угрозы информационной безопасности Российской Федерации и методы ее обеспечения являются общими для этих сфер.

В каждой из них имеются свои особенности обеспечения информационной безопасности, связанные со спецификой объектов обеспечения безопасности, степенью их уязвимости в отношении угроз информационной безопасности Российской Федерации. В каждой сфере жизнедеятельности общества и государства наряду с общими методами обеспечения информационной безопасности Российской Федерации могут использоваться частные методы и формы, обусловленные спецификой факторов, влияющих на состояние информационной безопасности Российской Федерации.

Государственная политика обеспечения информационной безопасности Российской Федерации определяет основные направления деятельности федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации в этой области, порядок закрепления их обязанностей по защите интересов Российской Федерации в информационной сфере в рамках направлений их деятельности и базируется на соблюдении баланса интересов личности, общества и государства в информационной сфере.

Государственная политика обеспечения информационной безопасности Российской Федерации основывается на следующих основных принципах:

· соблюдение Конституции Российской Федерации, законодательства Российской Федерации, общепризнанных принципов и норм международного права при осуществлении деятельности по обеспечению информационной безопасности Российской Федерации;

· открытость в реализации функций федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и общественных объединений, предусматривающая информирование общества об их деятельности с учетом ограничений, установленных законодательством Российской Федерации;

· правовое равенство всех участников процесса информационного взаимодействия вне зависимости от их политического, социального и экономического статуса, основывающееся на конституционном праве граждан на свободный поиск, получение, передачу, производство и распространение информации любым законным способом;

· приоритетное развитие отечественных современных информационных и телекоммуникационных технологий, производство технических и программных средств, способных обеспечить совершенствование национальных телекоммуникационных сетей, их подключение к глобальным информационным сетям в целях соблюдения жизненно важных интересов Российской Федерации.

Система обеспечения информационной безопасности Российской Федерации является частью системы обеспечения национальной безопасности страны.

Система обеспечения информационной безопасности Российской Федерации строится на основе разграничения полномочий органов законодательной, исполнительной и судебной власти в данной сфере, а также предметов ведения федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации.

Попытка получить несанкционированный доступ к компьютерной системе или вычислительной сети с целью ознакомиться с ними, оставить записку, выполнить, уничтожить, изменить или похитить программу или иную информацию квалифицируется как компьютерное пиратство. Как явление, подобные действия прослеживаются в последние 10 лет, но при этом наблюдается тенденция к их стремительному росту по мере увеличения числа бытовых микрокомпьютеров.

Растет число серьезных нарушений, связанных с умышленными действиями. Так, например, известны случаи внедрения в военные системы, нарушения телевизионной спутниковой связи, вывода из строя электронных узлов регистрации на бензоколонках, использующих высокочастотные усилители; известны попытки перевода в Швейцарию евробонов на сумму 8,5 млн. долл. и разрушения европейской коммуникационной сети связи. Из этого следует, что не только компьютеры, но и другие электронные системы являются объектами злоумышленных действий.

Иногда усложнение аппаратуры и программного обеспечения позволяет снизить вероятность подобных нарушений; с другой стороны, сверхсложность оборудования затрудняет обнаружение, расследование и сбор улик в случае судебного разбирательства. Так, например, немногие обладают необходимыми способностями и техническими знаниями, чтобы обнаружить следы умышленного перепрограммирования или замены чипа.

В настоящее время перед правоохранительными органами при расследовании компьютерных преступлений возникают криминалистические проблемы, характеризующие одновременно и специфику этого процесса, а именно:

1) сложность в установлении факта совершения компьютерного преступления и решении вопроса о возбуждении уголовного дела;

2) сложность в подготовке и проведении отдельных следственных действий;

3) особенности выбора и назначения необходимых судебных экспертиз;

4) целесообразность использования средств компьютерной техники в расследовании преступлений данной категории;

5) отсутствие методики расследования компьютерных преступлений.

По оценкам отечественных и зарубежных исследователей, решение проблем раскрытия и расследования преступлений данного вида представляет собой задачу на несколько порядков более сложную, чем задачи, сопряженные с их предупреждением.

Поэтому уровень латентности компьютерных преступлений определяется в настоящее время в 90%, а из оставшихся 10% выявленных компьютерных преступлений раскрывается только 1%.

Вопросы для самоконтроля:

1. Какие законы приняты в целях формирования базы правового обеспечения информационной безопасности Российской Федерации?

2. Укажите государственные системы защиты информации, способствующие обеспечению информационной безопасности Российской Федерации?

3. Какие существуют методы обеспечения информационной безопасности Российской Федерации?

4. К каким методам обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере?

5. На достижение каких целей направлена государственная политика обеспечения информационной безопасности Российской Федерации?

Тест 1

Из предложенных Вам ответов на данный вопрос выберите правильный.

1.Какие методы обеспечения информационной безопасности Российской Федерации направлены на создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи?

а) Правовые.

б) Организационно-технические.

в) Экономические.

г) Стратегические.

2. Какую задачу решает сертификация средств защиты информации?

а) Обеспечения требуемого качества защиты информации.

б) Повышения квалификации разработчиков средств защиты информации.

в) Создания надежных средств защиты информации.

г) Защиты отечественных производителей средств защиты информации.

3.На решение каких вопросов направлена система лицензирования деятельности в области защиты государственной тайны?

а) На выполнение требований к организациям и лицам, занимающимся вопросами защиты государственной тайны.

б) На повышение экономической эффективности деятельности в области защиты государственной тайны.

в) На обеспечение правовых основ деятельности в области защиты государственной тайны.

г) На решение проблемы надлежащего финансирования работ в области защиты государственной тайны.

4. Частью какой, более общей системы, является система обеспечения информационной безопасности Российской Федерации?

а) Системы защиты национальных интересов страны.

б) Системы обороны страны.

в) Системы защиты прав граждан страны.

г) Системы обеспечения национальной безопасности страны.

5. Какие действия квалифицируются как компьютерное пиратство?

а) Незаконное тиражирование лазерных дисков.

б) Распространение незаконно полученной информации по компьютерным сетям..

в) Попытка получить санкционированный доступ к компьютерной системе или вычислительной сети.

г) Попытка получить несанкционированный доступ к компьютерной системе или вычислительной сети.

2. Проблемы защиты информации в АСОИУ

При использовании автоматизированных систем обработки информации возможны следующие источники утечки и навязывания информации:

· архивы на магнитных и оптических накопителях;

· документы, хранящиеся и передаваемые с помощью ПК;

· центры распределения информации в распределенных сетях;

· каналы связи;

· обслуживающий персонал и посетители.

Перечислим некоторые из приемов, обеспечивающих несанкционированный доступ к конфиденциальной информации:

1. "Уборка мусора" - это метод получения информации, оставленной пользователем в памяти ПК после окончания работы.

2. "Люк" - заранее предусмотренный, или найденный экспериментально, способ разрыва программы в каком - либо месте и внедрение туда собственного набора команд, чтобы выкрасть ключи доступа или получить копию документа, составляющего коммерческую тайну.

3. "Подслушивание" или "подсматривание" - ничем не отличается от обычного подслушивания или подсматривания с целью получения закрытой информации.

4. "Троянский конь" - тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" выполняются операции по переносу информации или денег в область доступную преступнику, например на его счет в банке (в случае перечисления денег).

5. "Асинхронная атака" - способ смешивания двух или более различных программ, одновременно выполняемых в памяти компьютера. Позволяет достигать любых целей - заложенных преступником.

6. "Логическая бомба" - тайное встраивание в программу набора команд, которые должны сработать при определенных условиях.

Задача защиты информации, составляющей коммерческую тайну, при обработке на ПК является одной из важнейших при построении механизма защиты информации, составляющей коммерческую тайну предприятия, значение которой, учитывая тенденции развития информационной технологии, с течением времени будет возрастать.

В настоящее время немалое внимание уделяется применению аппаратных, программных, программно-аппаратных, криптографических, физических и других методов и средств защиты компьютерной информации.

В общем случае проблема защиты информации в компьютерных системах включает:

· выявление полного множества потенциально возможных каналов утечки информации;

· оценку уязвимости информации при имеющемся множестве каналов утечки;

· создание средств защиты информации и определения их характеристик ;

· разработку способов использования механизма защиты в процессе функционирования информационных систем.

Для обеспечения защиты информации, обрабатываемой в компьютерных информационных системах используется целый комплекс мер и методов защиты:

· контроль доступа к ПК;

· контроль и ограничение доступа к информации;

· защита от несанкционированного доступа и модификации информации;

· "закрытие на ключ" всех важных документов;

· защита информации, передаваемой и принимаемой по каналам связи, от несанкционированного доступа, модификации и навязывания.

Есть несколько методов защиты информации на персональном компьютере или рабочей станции сети. Основной из них - шифрование с достаточной длиной ключа. Используя персональное шифрование мы можем быть полностью уверены в сохранности информации. Существует множество реализаций этого способа: от бесплатной программы PGP, до системы защиты информации Secret Disk, использующей для хранения паролей электронные ключи.

Зашифрованную информацию можно передавать любыми способами (и по электронной почте, и с курьером), так как злоумышленник, каким либо способом получив зашифрованный файл, ничего не сможет с ним сделать. Подмена также исключена.

Также существуют системы защиты, блокирующие загрузку компьютера до предъявления электронного идентификатора. Не стоит забывать и об антивирусной защите персональных ресурсов.

В настоящее время уже многие компании владеют доступом в Интернет, пользуются электронной почтой. Соответственно, появляется вопрос о защите внутренних корпоративных сетевых ресурсов, защите файловых, почтовых и web-серверов и безотказной их работы, ограничении и разделении полномочий сотрудников, работающих с сетью Интернет. Как правило, организации используют для этого так называемые межсетевые экраны.

Особенно насущная проблема - защита каналов передачи данных между головным офисом и филиалами компании. Так как данные передаются через открытые сети (например, Интернет), то это вынуждает полностью "закрывать" канал. Для этого используются VPN (Virtual Private Network), то есть виртуальные частные сети. Сейчас к этой аббревиатуре добавилась буква S (SVPN - Secure Virtual Private Network), то есть защищенная виртуальная частная сеть. VPN организует шифрованный канал точка-точка или точка - многоточка между офисами, филиалами или удаленными сотрудниками компании.

Для защиты информации на корпоративных серверах также используется шифрование и применяется антивирусная защита.

Вопросы для самоконтроля:

1. Какие источники утечки и навязывания информации возможны при использовании автоматизированных систем обработки информации?

2. Какие приемы, обеспечивают несанкционированный доступ к конфиденциальной информации?

3. Какие задачи включает в себя проблема защиты информации в компьютерных системах?

4. Какой комплекс мер и методов используется для обеспечения защиты информации, обрабатываемой в компьютерных информационных системах?

5. Назовите основной метод защиты информации на персональном компьютере или рабочей станции сети.

Тест 2

Из предложенных Вам ответов на данный вопрос выберите правильный.

1 Что использует системы защиты информации Secret Disk для хранения паролей?

а) Накопители на магнитных дисках.

б) Оперативную память компьютера.

в) Электронные ключи.

г) Бумажные носители.

2. Какие задачи решает система антивирусной защиты?

а) Предотвращения проникновения вирусов к персональным ресурсам.

б) Повышения надежности работы программного обеспечения.

в) Предотвращения поломок технических средств.

г) Повышения эффективности работы программных средств.

3. Как решается проблема защиты каналов передачи данных между головным офисом и филиалами компании?

а) С помощью специального программного обеспечения.

б) Шифровкой передаваемых сообщений.

в) С помощью защищенных виртуальных частных сетей.

г) Передачей информации специальными курьерами.

4. В чем заключается сущность приема, обеспечивающего несанкционированный доступ к конфиденциальной информации и известного как "уборка мусора"?

а) Это метод получения информации, хранящейся на жестком диске ПК.

б) Это метод получения информации, переданной пользователем ПК по модему.

в) Это метод получения информации, хранящейся на сервере.

г) Это метод получения информации, оставленной пользователем в памяти ПК после окончания работы.

5. В чем заключается сущность приема, обеспечивающего несанкционированный доступ к конфиденциальной информации и известного как "люк"?

а) Это способ проникновения в оперативную память ПК.

б) Это способ проникновения в операционную систему ПК.

в) Это заранее предусмотренный, или найденный экспериментально, способ разрыва программы в каком - либо месте и внедрение туда собственного набора команд, чтобы выкрасть ключи доступа или получить копию документа, составляющего коммерческую тайну.

г) Это способ доступа к файлам, хранящимся на жестком диске ПК.

3. Теоретические основы компьютерной безопасности

Все вопросы безопасности информации описываются доступами субъектов к объектам. Для того чтобы провести исследование и получить практический результат часто применяют следующий прием. В объект исследования вносят некоторую структуру, которая имеет искусственный характер, но облегчает исследование. Например, для анализа взаимодействия тел физики внесли в описание окружающего мира структуры силовых взаимодействий, электрических взаимодействий. Математики для анализа реальных процессов вносят структуры вероятностного пространства и вероятностей событий. Иногда говорят, что строится модель объекта. Оба названия приемлемы, однако мы предпочитаем первое, так как в ходе анализа потребуется вносить в информацию несколько структур и анализировать их взаимодействие. В терминах моделей такие нагромождения представляются более трудными для объяснения. Структуры, которые вносятся в неопределяемый объект под названием информация:

* структура языка, позволяющая говорить об информации как о дискретной системе объектов;

* иерархическая модель вычислительных систем и модель OSI/ISO, позволяющие аппаратную, программную, прикладную компоненты вычислительных систем и сетей связи представлять в виде объектов некоторых языков, а также представляют примеры неиерархической декомпозиции и анализа сложных систем;

* структура информационного потока, позволяющая описывать и анализировать угрозы информации;

* структура ценности информации, позволяющая понять, что надо и что не надо защищать;

* структуры реляционных баз данных, которые рассматриваются как примеры организации информации в вычислительных системах, и используются для пояснения наиболее трудных проблем защиты.

* степень формализации гласит основные понятия и модели защиты информации, определения, что такое "хорошая" или "плохая" системы защиты, описать доказательный подход в построении систем защиты, позволяющий говорить о гарантированно защищенных системах обработки информации.

Чем может управлять служба защиты информации, чтобы траектории вычислительного процесса не вышли в N? Практически такое управление возможно только ограничением на доступ в каждый момент времени. Эти ограничения могут зависеть от всей предыстории процесса. Однако, в любом случае, службе защиты доступно только локальное воздействие. Основная сложность защиты информации состоит в том, что, имея возможность использовать набор локальных ограничений на доступ в каждый момент времени, мы должны решить глобальную проблему недопущения выхода любой возможной траектории в неблагоприятное множество N. При этом траектории множества N не обязательно определяются ограничениями на доступы конкретных субъектов к конкретным объектам.

В настоящее время основным инструментом решения задач анализа, проектирования, создания и поддержки в рабочем состоянии сложных систем является иерархический метод. В основе метода лежит разбиение системы на ряд уровней, которые связаны однонаправленной функциональной зависимостью.

Чаще используется неформальное иерархическое описание систем. Например, часто используется иерархическая декомпозиция вычислительной системы в виде трех уровней. Аппаратная часть - Операционная система - Пользовательские программы.

Иерархия состоит в следующем. Всю информацию в процессе передачи сообщений от одного пользователя к другому можно разбить на уровни; каждый уровень является выражением некоторого языка, который описывает информацию своего уровня. В терминах языка данного уровня выражается преобразование информации и "услуги", которые на этом уровне предоставляются следующему уровню.

Связь любых одинаковых уровней у различных абонентов при передаче, использующей соединение, состоит из трех фаз:

а. установление соединения;

Ь. передача данных;

с. разъединение.

Структуры информационных потоков являются основой анализа каналов утечки и обеспечения секретности информации. Эти структуры опираются на теорию информации и математическую теорию связи.

С точки зрения защиты информации, каналы и информационные потоки бывают законными или незаконными. Незаконные информационные потоки создают утечку информации и, тем самым, могут нарушать секретность данных.

Рассматривая каналы передачи информационных потоков, можно привлечь теорию информации для вычисления количества информации в потоке и пропускной способности канала. Если незаконный канал нельзя полностью перекрыть, то доля количества информации в объекте, утекающая по этому каналу, служит мерой опасности этого канала.

Чтобы защитить информацию, надо затратить силы и средства, а для этого надо знать какие потери мы могли бы понести. Ясно, что в денежном выражении затраты на защиту не должны превышать возможные потери. Для решения этих задач в информацию вводятся вспомогательные структуры - ценность информации.

Если информация представляет ценность, то необходимо понять, в каком смысле эту ценность необходимо оберегать Под угрозами подразумеваются пути реализации воздействий, которые считаются опасными. Например, угроза съема информации и перехвата излучения с дисплея ведет к потере секретности, угроза пожара ведет к нарушению целостности информации, угроза разрыва канала может реализовать опасность потерять доступность. Угроза сбоя электроэнергии может реализовать опасность неправильной оценки ситуации в системе управления и т.д.

Утрата контроля может возникнуть за счет взламывания защиты самой системы защиты. Противопоставить этому можно только создание защищенного домена для системы защиты.

Основной класс каналов утечки в ЭСОД - каналы по памяти (т.е. каналы, которые образуются за счет использования доступа к общим объектам системы). Графически канал по памяти можно изобразить следующим образом:

.

Канал по времени является каналом, передающим противнику информацию о процессе, промоделированном ценной закрытой информацией. Графически канал по времени можно изобразить следующей схемой

,

где U1 - злоумышленник; U2 - пользователь, оперирующий ценной информацией; Sц - субъект, информация о котором представляет интерес; Sm -субъект, процесс которого модулируется информацией процесса Sц; S - процесс от имени пользователя U1, позволяющий наблюдать процесс Sm.

Нарушения целостности информации - это незаконные уничтожение или модификация информации.

Другой класс механизмов защиты целостности основан на идее помехозащищенного кодирования информации (введение избыточности в информацию) и составляет основу контроля целостности. Он основан на аутентификации, т.е. подтверждении подлинности, целостности информации. Подтверждение подлинности охраняет целостность интерфейса, а использование кодов аутентификации позволяют контролировать целостность файлов и сообщений. Введение избыточности в языки и формальное задание спецификации позволяет контролировать целостность программ.

Смысл "гарантированной защиты" в том, что при соблюдении исходных условий заведомо выполняются все правила политики безопасности. Термин "гарантированная защита" впервые встречается в стандарте министерства обороны США на требования к защищенным системам ("Оранжевая книга").

Политика безопасности это набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации. Построение политики безопасности обычно соответствует следующим шагам:

* 1 шаг. В информацию вносится структура ценностей и проводится анализ риска.

* 2 шаг. Определяются правила для любого процесса пользования данным видом доступа к элементам информации, имеющим данную оценку ценности

Дискреционная политика связана с исходной моделью таким образом, что траектории процессов в вычислительной системе ограничиваются в каждом доступе. Причем вершины каждого графа разбиваются на классы и доступ в каждом классе определяется своими правилами каждым собственником.

Одна из самых существенных слабостей этого класса политик - то, что они не выдерживают атак при помощи "Троянского коня".

Многоуровневая политика безопасности (политика MLS) принята всеми развитыми государствами мира. В повседневном секретном делопроизводстве госсектор России также придерживается этой политики. Политика MLS имеет дело с множеством информационных потоков в системе и делит их на разрешенные и неразрешенные.

MLS политика в современных системах защиты реализуется через мандатный контроль (или, также говорят, через мандатную политику). Мандатный контроль реализуется подсистемой защиты на самом низком аппаратно-программном уровне, что позволяет эффективно строить защищенную среду для механизма мандатного контроля.

Если задана политика безопасности Р. Тогда система защиты - хорошая, если она надежно поддерживает Р, и - плохая, если она ненадежно поддерживает Р. Однако надежность поддержки тоже надо точно определить. Здесь снова обратимся к иерархической схеме. Метод анализа систем защиты, позволяющий выявлять слабости в проектируемых или уже существующих системах.

При этом иерархия языков может быть неоднозначной, главное - удобство представления и анализа.

Данная политика защиты гарантирует:

* . обеспечение работы только одного пользователя (охрана);

* . отключение питания при смене пользователей;

* . стойкость шифратора К и сохранность в тайне ключей каждого пользователя;

* . недопустимость физического проникновения в аппаратную часть или

подслушивание (охрана).

Рассматривают два типа оценки:

* . без учета среды, в которой работает техника,

* . в конкретной среде.

В 1992 году Гостехкомиссия России издала от своего имени документы, аналогичные по задачам и содержанию ОК (Оранжевая книга). Во всех документах DOD, связанных с ОК, принято одно понимание обеспечения безопасности информации. Это понимание принимается как аксиома и формулируется следующим образом: безопасность= контроль за доступом.

Требование 1 - Политика обеспечения безопасности - Необходимо иметь явную и хорошо определенную политику обеспечения безопасности.

При задании идентифицированных субъектов и объектов необходимо иметь набор правил, используемых системой, для того, чтобы определить, можно ли разрешить указанному субъекту доступ к конкретному объекту. Представленные на аттестацию для использования в DOD вычислительные системы должны предусматривать реализацию мандатного контроля обеспечения безопасности, в рамках которого допускается эффективная реализация правил доступа, ориентированных на обработку конфиденциальной (например, секретной) информации. Эти правила включают такие требования: ни одно лицо, не обладающее надлежащим для допущенного персонала диапазоном полномочий, не получит доступа к секретной информации. Кроме того, также необходимы дискреционные (т.е. допускаемые по собственному усмотрению) средства управления безопасностью, которые гарантируют, что только выбранные пользователи или группы пользователей могут получить доступ к данным (реализация принципа "только те, которым необходимо знать").

Требование 2 - Маркировка - Метки, управляющие доступом, должны быть установлены и связаны с объектами.

Чтобы управлять доступом к информации, в соответствии с правилами мандатной политики, должна быть предусмотрена возможность маркировать каждый объект меткой, которая надежно идентифицирует степень ценности объекта (например, секретности) и/или режимы допуска, предоставленные тем субъектам, которые потенциально могут запросить доступ к объекту.

Требование 3 - Идентификация - Субъекты индивидуально должны быть идентифицированы.

Каждый доступ к информации должен быть рассмотрен на предмет того, кто запрашивает доступ к информации и на какие классы информации он имеет право получить доступ. Такого типа идентифицирующая и санкционирующая информация должна присутствовать и надежно защищаться вычислительной системой, а также быть связана с каждым активным элементом, выполняющим действия, имеющие отношение к безопасности системы.

Требование 4 - Подотчетность - Аудиторская информация должна селективно храниться и защищаться так, чтобы со стороны ответственной за это группы имелась возможность отслеживать действия, влияющие на безопасность.

Гарантированно защищенная система должна быть в состоянии регистрировать в аудиторском файле появление событий, имеющих отношение к безопасности системы. Возможность отбирать подлежащие регистрации отслеживаемые события необходима для того, чтобы сократить издержки на аудит и обеспечить эффективный анализ. Аудиторская информация должна быть защищена от модификации, несанкционированного уничтожения, чтобы позволять выявлять и "постфактум" исследовать нарушения правил безопасности.

Требование 5 - Гарантии - Вычислительная система в своем составе обязана иметь аппаратно-программные механизмы, допускающие независимую оценку для получения достаточного уровня гарантий того, что система обеспечивает выполнение изложенных выше требований с первого по четвертое.

Для того, чтобы гарантировать, что указанные четыре требования по безопасности - политика, маркировка, идентификация и аудит - реализуются вычислительной системой, необходимо предусмотреть корректно определенный и объединенный в единое целое набор программных и аппаратных средств управления, реализующий указанные функции. Указанные механизмы стандартным образом встраиваются в операционную систему и проектируются так, чтобы выполнить порученные задачи безопасным образом. Основа гарантированности таких системных механизмов при задании исходных рабочих условий должна быть явно задокументирована так, что становится возможным независимый анализ доказательства достаточности проведенных оценок.

Требование 6 - Постоянная защита - Гарантированно защищенные механизмы, реализующие указанные базовые требования, должны быть постоянно защищены от "взламывания" и/или несанкционированного внесения изменений.

Никакая вычислительная система не может считаться действительно безопасной, если базовые аппаратные и программные механизмы, реализующие принятую политику, сами могут быть подвергнуты несанкционированному внесению изменений или исправлений. Выполнение требований по непрерывной защите подразумевается в течение всего жизненного цикла вычислительной системы.

Классы систем, распознаваемые при помощи критериев оценки гарантированно защищенных вычислительных систем, определяются следующим образом. Они представлены в порядке нарастания требований с точки зрения обеспечения безопасности ЭВМ.

Для установления подлинности пользователя ПК употребляются пароли и другие методы диалога. Метод простого пароля требует, чтобы пользователь ввел сроку символов (пароль), для проверки их в ПК. Если пароль соответствует тому, который храниться в ПК для данного пользователя, пользователь может пользоваться всей информацией, доступ к которой ему разрешен.

Пароли можно использовать независимо от пользователя для защиты файлов, записей и пр. Чем больше длина пароля, тем большую защищенность будет обеспечивать система, т.к. нарушителю потребуется больше усилий для отгадывания пароля.

Недостатком схемы простого пароля является то, что пароль может быть легко использован другим лицом без ведома зарегистрированного пользователя. Пароли уязвимы по отношению к электронному перехвату, особенной при их передаче по линиям связи.

Вопросы для самоконтроля:

1. Какие структуры, которые вносятся в неопределяемый объект под названием информация?

2. На использовании какого метода основано решение задач анализа, проектирования, создания и поддержки в рабочем состоянии сложных систем?

3. Как осуществляется иерархическая декомпозиция вычислительной системы?

4. В чем заключается иерархическое представление информации в вычислительных системах?

5. К каким результатам приводит появление незаконных информационных потоков?

Тест 3

Из предложенных Вам ответов на данный вопрос выберите правильный.

1. С какой целью используется теория информации при рассмотрении каналов передачи информационных потоков?

а) Для повышения эффективности работы каналов связи.

б) Для анализа качества передаваемой информации.

в) Для вычисления количества информации в потоке и пропускной способности канала.

г) Для шифровки передаваемых сообщений.

2. Что служит мерой опасности незаконного канала передачи информации?

а) Пропускная способность незаконного канала.

б) Количество информации, передаваемой по незаконному каналу.

в) Время существования незаконного канала.

г) Число лиц, имеющих доступ к незаконному каналу.

3. Что можно противопоставить взлому системы защиты информации?

а) Систему контроля передаваемых сообщений.

б) Установку дополнительной системы защиты.

в) Введение специальных паролей.

г) Создание защищенного домена для системы защиты.

4. Как реализуется мандатный контроль?

а) Он реализуется подсистемой защиты на аппаратном уровне.

б) Он реализуется подсистемой защиты на уровне операционной системы.

в) Он реализуется подсистемой защиты на программном уровне.

г) Он реализуется подсистемой защиты на самом низком аппаратно-программном уровне.

5. Как понимается обеспечение безопасности информации в документах Гостехкомиссии России?

а) Безопасность - это контроль за обслуживающим персоналом.

б) Безопасность - это контроль за состоянием оперативной памяти ПК.

в) Безопасность - это контроль за доступом.

г) Безопасность - это контроль за пользователями ПК.

4. Современные криптосистемы для защиты компьютерной информации

Криптография - наука о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров. Она занимается поиском математических методов преобразования информации. Шифр - совокупность обратимых преобразований множества открытых текстов (т.е. исходного сообщения) на множество зашифрованных текстов, проводимых с целью их защиты. Конкретны» вид преобразования определяется с помощью ключа шифрования.

Криптографическая система - семейство преобразований шифра, совокупность ключей (т.е. алгоритм + ключи). Само по себе описание не является криптосистемой. Только дополненное схемами распределения управления ключами, оно становится системой. Примеры алгоритмов DES, ГОСТ28.147-89. Дополненные алгоритмами выработки ключей, они превращаются в криптосистемы. Как правило, описание алгоритма шифрования уже включает в себя все необходимые части.

Современные криптосистемы разделяют на симметричные и асимметричные. Постулатом для симметричных криптосистем является секретность ключа. Симметричные криптосистемы в настоящее время принято подразделять на блочные и поточные.

Блочные криптосистемы разбивают текст сообщения (файла, документа и т.д.) на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа.

...

Подобные документы

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.

    курсовая работа [332,3 K], добавлен 26.11.2013

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.

    лабораторная работа [1,3 M], добавлен 14.11.2014

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.

    дипломная работа [398,5 K], добавлен 05.06.2011

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.

    реферат [16,1 K], добавлен 23.03.2004

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Основные антивирусные средства защиты информации от несанкционированного доступа. Возможности и основные элементы окна Word, методы форматирования символов и абзацев. Вставка в документ рисунков, диаграмм и таблиц, созданных в других режимах и программах.

    контрольная работа [1,9 M], добавлен 11.07.2011

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.