Разработка системы защиты информации

Анализ задач проектирования систем комплексной безопасности информации и методов их решения. Методы интеграции комплексных систем безопасности. Разработка средств моделирования. Формализация компонентов защиты и математическое обоснование функций защиты.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 20.01.2015
Размер файла 867,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

ВВЕДЕНИЕ

информация защита безопасность

На современном этапе развития общества возрастает роль информационных ресурсов, информационной инфраструктуры, систем формирования, распространения и использования информации. Под информационной безопасностью Республики Беларусь понимается состояние защищенности жизненно важных интересов граждан, общества и государства в информационной сфере. В системе обеспечения национальной безопасности страны на первое место выходит информационная безопасность, в том числе в связи с возрастанием угрозы информационного оружия.

Проблема охраны информационных массивов одинаково важна как для коммерческих, так и для государственных предприятий и ее решение напрямую связано с организацией защитных мероприятий на конкретном объекте. Поэтому необходимо стремиться к созданию систем защиты, с помощью которых возможно комплексно решать вопросы обеспечения информационной безопасности на объектах.

В целях создания эффективной системы защиты на объекте важно проанализировать и правильно оценить угрозы, которым должны противостоять функционирующие на объекте системы: контроля и ограничения доступа, охранной и противопожарной сигнализации, видеотелевизионного контроля, защиты информации в автоматизированных системах обработки данных, комплекса оргмероприятий 1.

Можно утверждать, что вышеперечисленные системы в совокупности составляют систему комплексной безопасности (СКБ) и должны располагать расширенным набором технических средств. Для построения таких систем важно учитывать факторы, влияющие на безопасность объекта, обобщить их, классифицировать, формализовать процесс формирования исходных данных, позволяющих, с одной стороны, проектировать системы защиты объекта, с другой стороны, моделировать работу таких систем.

Диссертационная работа посвящена исследованию вопросов проектирования системы комплексной безопасности на объекте и возможности формирования и обработки исходных данных для моделирования работы таких систем. В настоящее время в области защиты информации при ее обработке, передаче и хранении с помощью средств электронно-вычислительной техники широкий размах получили неправомерные действия в отношении информационных вычислительных систем, обслуживающих государственные, коммерческие, банковские и торговые учреждения.

С точки зрения защиты информации, особенности современного этапа состоят в том, что происходит сращивание традиционных и автоматизированных технологий обработки информации, растет число объектов, для которых защита информации стала актуальной задачей, расширяется само понятие информации. Появилась необходимость разработки моделей, достаточных для обеспечения решения как всего спектра задач защиты информации, независимо от способа ее обработки, так и для задач защиты объекта в целом. Лучшей иллюстрацией этому являются факты проникновения на объекты и хищения программных средств.

1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Связь работы с крупными научными программами и темами.

Тема диссертации соответствует приоритетным направлениям фундаментальных и прикладных научных исследований на 2011-2015 гг., утвержденным постановлением Совета Министров Республики Беларусь от 19 апреля 2010 г. № 585 (п. 5.1 «методы математического и компьютерного моделирования, компьютерные технологии и интеллектуальные системы поддержки принятия решений»; п. 12.1 «физические и математические методы и их применение для решения актуальных проблем естествознания, техники, новых технологий, экономики и социальных наук»), а также приоритетным направлениям научно-технической деятельности на 2011-2015 гг., утвержденным Указом Президента Республики Беларусь от 22 июля 2010 г. № 378 (Макротехнология «Производство средств связи, вычислительных средств и программного продукта; высокопроизводительные системы, технологии передачи и обработки информации» критические технологии: проектирование, моделирование, управление и оптимизация сложных систем и процессов в природе, технике и обществе).

В ходе подготовки диссертации соискателем были учтены результаты и выводы, содержащиеся в трудах ведущих российских и зарубежных специалистов: Рыжовой В.А., Синилова В.Г., Крахмалева А.К., Омельянчука А.М., Волоковицкого В.Д., Уолкера Б.Дж.

Цель и задачи исследования.

Цель работы: диссертационная работа посвящена исследованию вопросов проектирования системы комплексной безопасности на объекте и возможности формирования и обработки исходных данных для моделирования работы таких систем.

Задачи исследования:

1. определить и проанализировать структуру комплексных систем безопасности;

2. провести классификацию и описание методов интеграции комплексных систем безопасности;

3. описать актуальные модели защиты объекта;

Объект исследования: комплексные системы безопасности.

Предмет исследования: методы проектирования комплексных систем безопасности.

Положения, выносимые на защиту.

Исследование вопросов проектирования системы комплексной безопасности на объекте.

1. Проведен анализ структуры комплексных систем безопасности с описанием всех ее компонентов.

2. Выделены основные методы интеграции комплексных систем безопасности и проведен анализ целесообразности их использования для систем различного масштаба.

3. Проведен общий анализ методов моделирования систем безопасности с описанием моделей защиты.

Личный вклад соискателя.

1. Разработал классификацию и провел общий анализ методов моделирования систем безопасности.

2. Исследовал структуру комплексной системы безопасности с описанием ее компонентов.

3. Сформулировал методы интеграции комплексных систем безопасности и описал модели защиты объекта.

Апробация результатов диссертации.

Результаты исследований, включенные в диссертацию были доложены на II Международной заочной научно-практической конференция «Информационные системы и технологии: управление и безопасность» , 50-ой Научной конференции аспирантов, магистрантов и студентов, 10-ой Международной молодежной научно-технической конференция «Современные проблемы радиотехники и телекоммуникаций «РТ-2014».

Опубликованность результатов диссертации.

По итогам доклада на перечисленных выше конференциях результаты исследований были включены в 3 сборника материалов, статей и тезисов названных конференций.

Структура и объем диссертации.

Диссертация состоит из введения, общей характеристики работы, трех глав, заключения и библиографического списка. Полный объем диссертации составляет 66 страниц, включая 7 иллюстраций. Библиографический список состоит из 49 наименований, включая собственные публикации соискателя.

Работа написана с участием и при непосредственном руководстве моего научного руководителя, кандидата технических наук, доцента, заведующего кафедрой ПИКС Игоря Николаевича Цырельчука.

Глава 1. ЗАДАЧА ЗАЩИТЫ ИНФОРМАЦИИ И АСПЕКТЫ ЕЁ РЕШЕНИЯ В СОВРЕМЕННЫХ УСЛОВИЯХ

В первой главе рассматриваются роль и место информационной безопасности в системе национальной безопасности. Раскрывается зависимость успешного функционирования предприятия от профессионально организованной системы безопасности и ступени в решении задач обеспечения безопасности. Оценивается возможность использования системно-концептуального подхода при построении системы комплексной безопасности объекта, выделяются основные подсистемы в системе безопасности объекта, проводится классификация и анализ известных методов моделирования систем защиты объекта.

В первой главе также рассматриваются современные подходы к обеспечению безопасности объекта и место технических средств охраны (ТСО) в общей структуре безопасности.

Формулируются предпосылки к проектированию систем защиты; предлагается последовательность этапов в ее построении с учетом сложившейся инфраструктуры защиты в развитых странах.

Вводится понятие «абсолютной» системы защиты и формализованной модели общей структуры системы безопасности.

Рассматриваются факторы, влияющие на организацию и функционирование всех подсистем защиты.

1.1 Роль и место информационной безопасности в системе национальной безопасности

Внедрение систем комплексной автоматизации порождает целые совокупности проблем, связанных с обеспечением высокого качества информации, и, прежде всего, ее надежности. Проблема защиты информации стала проблемой общегосударственной.

Источники угроз информационной безопасности Республики Беларусь подразделяются на внешние и внутренние. К внешним источникам относятся 1, 3:

? деятельность иностранных политических, экономических, военных, разведывательных, и информационных структур, направленная против интересов Республики Беларусь в информационной сфере;

? стремление ряда стран к доминированию в мировой информационной сфере, противодействие доступу Республики Беларусь к новейшим информационным технологиям, взаимовыгодному и равноправному участию белорусских производителей в мировом разделении труда в индустрии средств информатизации и информационных продуктов, а также на создание условий для усиления технологической зависимости в области информатизации;

? деятельность международных террористических и других преступных сообществ, организаций и групп;

? разработка рядом государств концепций «информационных войн», предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов или получения несанкционированного доступа к ним, которая может спровоцировать «гонку вооружений» в информационной сфере.

К числу внутренних угроз относятся 1, 3:

? разрушение отечественных отраслей электронной промышленности и, как следствие, вынужденное широкое использование импортных программно-аппаратных средств при создании и развитии белорусской информационной инфраструктуры;

? неразвитость правового регулирования отношений в области доступа граждан к открытым информационным ресурсам, сбора и использования конфиденциальной информации, персональных данных, а также почти полное отсутствие правоприменения;

? недостаточная координация деятельности федеральных органов исполнительной власти по формированию и реализации единой государственной политики в области информационной безопасности;

? отсутствие целевого финансирования и стройной системы сертификации отечественных и зарубежных программно-аппаратных средств;

? неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получением криминальными структурами доступа к конфиденциальной информации, усилением влияния организованной преступности на жизнь общества, снижением защищенности законных интересов граждан, общества и государства в информационной сфере;

? снижение уровня образованности граждан, существенно осложняющее подготовку трудовых ресурсов для использования новейших технологий, в том числе информационных;

? недостаточная координация деятельности федеральных органов исполнительной власти по формированию и реализации единой государственной политики обеспечения информационной безопасности;

? отставание Беларуси от ведущих стран мира по уровню информатизации органов государственной власти, кредитно-финансовой сферы, промышленности, сельского хозяйства, сферы услуг и быта граждан, ограничивающее возможность вхождения Беларуси в мировое информационное пространство, а также получения от этого достаточной экономической и социально-политической выгоды.

Виды угроз информационной безопасности Республики Беларусь:

1) угрозы информационной безопасности Республики Беларусь по объектам их направленности подразделяются на:

? угрозы конституционным правам и свободам граждан, реализуемым в информационной сфере;

? угрозы духовной жизни общества;

? угрозы информационной инфраструктуре;

? угрозы информационным ресурсам.

2) угрозы конституционным правам и свободам граждан, реализуемым в информационной сфере, проявляются в виде:

? принятия органами государственной власти нормативно-правовых актов и правоприменительной практики, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности;

? недостаточной разработанности нормативной базы, определяющей порядок реализации существующих правовых норм, регулирующих отношения в информационной сфере;

? создания монополий, в том числе государственных, на формирование, получение и распространение информации в Республике Беларусь, особенно с использованием телекоммуникационных систем;

? противодействия, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав и свобод;

? неэффективного применения существующей в этой области нормативно-правовой базы;

? применения средств воздействия на массовое сознание граждан;

? невыполнения органами государственной власти, организациями и гражданами требований законодательства Республики Беларусь, регулирующего отношения в информационной сфере.

3) угрозы духовной жизни общества реализуются в виде:

? разрушения системы накопления и сохранения культурных ценностей, включая архивы;

? ограничения доступа граждан к открытым государственным информационным ресурсам органов государственной власти, другой социально значимой информации;

? манипулирования информацией (дезинформация, сокрытие или искажение информации).

4) угрозы информационной инфраструктуре проявляются в виде:

? нарушения адресности и своевременности информационного обмена, противозаконного сбора и использования информации;

? нарушения технологии сбора информации;

? внедрения в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные в документации на эти изделия;

? разработки и распространения программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;

? уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем обработки информации, телекоммуникации и связи;

? хищения программных или аппаратных ключей и средств криптографической защиты информации;

? перехвата информации ограниченного доступа в технических каналах, её утечки, возникающих при работе технических средств обработки и хранения, а также при передаче подобной информации по каналам связи;

? внедрения электронных устройств перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебных помещения органов государственной власти, предприятий и организаций;

? уничтожения, повреждения, разрушения или хищения машинных и других носителей информации;

? навязывания ложной информации в сетях передачи данных, линиях связи и системах массовой информации;

? воздействия на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;

? закупки за рубежом для органов государственной власти, организаций и предприятий государственной формы собственности информационных технологий, средств автоматизации, телекоммуникации и связи, имеющих отечественные аналоги, не уступающие по своим характеристикам зарубежным образцам.

4) угрозы информационным ресурсам реализуются в виде:

? деятельности космических, воздушных, морских и наземных технических средств разведки иностранных государств и промышленного шпионажа;

? нарушения порядка подготовки служебной информации к открытому опубликованию;

? осуществления несанкционированного доступа к информационным ресурсам и их противоправного использования;

? хищения информационных ресурсов из библиотек, архивов, банков и баз данных;

? нарушения законных ограничений на распространение информационных ресурсов.

В результате реализации угроз информационной безопасности может быть нанесен серьезный ущерб жизненно важным интересам Республики Беларусь в политической, экономической, оборонной и других сферах деятельности государства, причинен социально-экономический ущерб обществу и отдельным гражданам.

Реализация угроз может создать препятствия на пути равноправного сотрудничества Беларуси с развитыми странами и дружественными государствами, затруднить принятие важнейших политических, экономических и других решений, подорвать государственный авторитет Ркспублики Беларусь на международной арене, создать атмосферу напряженности и политической нестабильности в обществе, нарушить баланс интересов личности, общества и государства, дискредитировать органы государственной власти и управления, спровоцировать социальные, национальные и религиозные конфликты, инициировать забастовки и массовые беспорядки, нарушить функционирование системы государственного управления, а также систем управления войсками и оружием, объектами повышенной опасности, системы эксплуатации вооружения и военной техники.

Следствием реализации угроз может явиться существенный экономический ущерб в различных областях общественной жизни и в сфере бизнеса, снижение темпов научно- технического развития страны, подрыв оборонного потенциала Беларуси, утрата культурного наследия, проявление бездуховности и безнравственности, а также физический, материальный и моральный ущерб гражданам.

1.2 Система безопасности предприятия - методология решения проблемы

Престиж и процветание предприятия зависит от профессионально организованной системы безопасности. Обеспечение безопасности того или иного объекта ? задача многоплановая и требует многоступенчатого подхода к своему решению.

Необходимо выделить конкретные аспекты в организации безопасности с учетом потребностей объекта.

Далее, исходя из оценки вероятного ущерба в случае совершения преступной акции, следует ранжировать значимость выделенных аспектов. Это наиболее сложная задача, и в большинстве случаев оценка вероятного ущерба не может быть выражена точным количественным значением.

Затем необходимо провести тщательное обследование объекта с целью выявления наиболее уязвимых зон с учетом традиционной, рабочей, технологии функционирования объекта. Для этого анализируются пути прохождения и порядок хранения материальных ценностей, расположение компьютерных линий связи и информационных потоков, места и способы хранения рабочей и архивной информации, расположение телефонных линий связи, электрических, водопроводных, вентиляционных и других инженерных коммуникаций. Т.е. должны быть выявлены возможные места и пути «легкого», неконтролируемого доступа к ценностям и коммуникациям. Такое обследование позволит смоделировать возможное поведение злоумышленника и сценарий его предполагаемых действий.

Основным шагом обследования на этом этапе должно стать определение зон защиты и установление степеней их значимости. При построении системы безопасности и анализе ее эффективности выбранные зоны защиты рассматриваются как первичные структурные элементы. На практике зонами защиты может быть часть территории, отдельное здание, а также места для приема посетителей, автотранспорт, каналы связи, вычислительный комплекс и т.д.

Для эффективной работы всей системы безопасности важно взаимное расположение зон защиты и функциональные связи между ними 2.

Существует три основных структурных вида систем безопасности: система безопасности с независимыми зонами защиты; система безопасности с частично зависимыми зонами защиты; система безопасности с вложенными, полностью зависимыми зонами защиты.

Многие издания и авторитетные авторы многократно излагали методы математического анализа эффективности системы безопасности в зависимости от различных зон защиты, от степени их значимости, вероятности и количества угроз, вопросы оптимизации выделенных ресурсов, описаны методики определения степени опасности угрозы и приоритетности средств защиты.

Когда определены структурные схемы, важно определить возможные средства для ее построения.

В первую очередь рассматриваются кадровые ресурсы. При противодействии преступным акциям они играют основную роль: несут охранную службу, проводят профилактические мероприятия, организуют и поддерживают заданный режим работы предприятия.

Помимо определения состава необходимых кадров требуется наметить набор технических средств, которые будут использованы при организации системы безопасности.

При помощи технических средств обеспечения безопасности происходит блокирование угроз, автоматический контроль целостности границ зон защиты, ведется дистанционный визуальный контроль, оперативно изменяется степень защищенности охраняемых объектов (например, блокировка дверей при проникновении злоумышленников или, наоборот, их разблокировка в случае пожара), автоматически протоколируются несанкционированные изменения в зоне защиты, фиксируются события и действия службы безопасности по обезвреживанию злоумышленников.

В структуре технических средств обеспечения безопасности можно выделить несколько основных подсистем.

Подсистема контроля и ограничения доступа персонала предприятия и посетителей в служебные помещения и зоны защиты. Подсистема обеспечивает идентификацию служащих по разным критериям (индивидуальные магнитные, кодовые и радиокарты, индивидуальные параметры человека, например, дактилоскопический рисунок ладони или окраска радужной оболочки глаза) и содержит оперативную базу данных с расписанием времени доступа каждого сотрудника. В качестве гарантии устойчивости подсистемы элементы функционируют как в комплексе, так и автономно 1-A.

Подсистема охранной сигнализации должна обеспечивать автоматический контроль за целостностью границ зон охраны и за неизменностью состояния внутри каждой зоны, выдавать адресное сообщение о срабатывании конкретного датчика. Подсистема может содержать в одном шлейфе датчики, работающие на разных физических принципах, это повысит надежность системы. Система может периодически контролировать свою надежность.

Подсистема пожарной сигнализации предназначена для надежного адресного оповещения службы безопасности о возникновении пожара и предпожарного состояния. Построение подсистемы аналогично построению подсистемы охранной сигнализации.

Подсистема видеотелевизионного контроля позволяет следить за обстановкой в различных зонах предприятия, за фактами нападения и повышает устойчивость системы безопасности по отношению к самим сотрудникам охраны.

Все составные элементы системы технических средств могут и должны быть объединены в единый комплекс с возможностью взаимного обмена информацией. Состоящий из современного оборудования комплекс должен включать компьютер, позволяющий программно управлять системой и дающий дополнительные преимущества. Такой комплекс, в том числе, избавит оператора от наблюдения за мониторами 3.

Для современного этапа развития характерно, что накапливаемая, хранимая и обрабатываемая в них информация становится сильно уязвимой. Само понятие уязвимости информации является характеристикой противоположной защищённости. Причём защищённость информации предполагает три аспекта:

? обеспечение физической сохранности хранимой и обрабатываемой информации, т.е. предупреждение её уничтожения или искажения;

? предупреждение случайной или преднамеренной замены (подмены) информации, т.е. предупреждение дезинформации;

? предупреждение несанкционированного получения информации, т.е. получение её лицами или программами, не имеющими на то полномочий.

Меру же, характеризующую защищённость информации, можно оценить вероятностью достижения системой своей цели. Таким образом, если обозначить через Рзи количественную меру, характеризующую защищённость информации (вероятность того события, что предупреждено несанкционированное получение информации, её замена, уничтожение или искажение), то мера, характеризующая уязвимость информации, определяется как 1:

Ру=1-РЗИ , (1.2)

где Ру - количественная мера, характеризующая уровень угроз на объекте;

РЗИ - количественная мера, характеризующая защищенность информации.

За последние 10-15 лет по проблемам защиты информации опубликовано много работ. От сознания необходимости защиты информации до современного её понимания пройден длинный путь, который разделён на три этапа. Первый этап охватывает период с 1960 по 1970 гг., когда защиту информации пытались обеспечить чисто формальными средствами, главным образом программными.

Второй этап охватывает период с 1970 по 1976 гг., когда с целью обеспечения внешнего контроля за механизмом защиты ОС была выдвинута концепция так называемого ядра безопасности, а для повышения уровня системной защиты было предложено дополнить аппаратно-программную защиту целым комплексом административно-организационных мер. Именно в это время была сформулирована известная теорема Харриссона о том, что не существует алгоритма, с помощью которого для произвольной системы защиты можно было бы решить вопрос о том, будет ли происходить утечка информации в системе. В поисках выхода из создавшегося положения специалисты пришли к выводу, что, во-первых, все средства и мероприятия должны быть целенаправленно объединены в целостный механизм защиты, причём его функционирование должно планироваться и обеспечиваться так же, как и функционирование АСУ, во-вторых, защита информации представляет собой регулярный (постоянный) процесс, осуществляемый путём комплексного использования технических и нетехнических средств защиты информации на всех этапах проектирования АСУ. Концептуальным требованием к этим средствам является обеспечение надёжного решения всех задач защиты информации 4.

Проблема управления защитой информации в современных АСУ СКБ относится к классу слабоструктурированных, т.е. имеет высокий уровень неопределённости. В силу этого система защиты будет носить ярко выраженный неформальный характер. Основным свойством неформальных систем является адаптируемость.

Вся совокупность условий может быть представлена так, как показано на рисунке 1.2 3. Всё множество условий, способствующих повышению эффективности защиты, делится на три класса: общеметодологические, организационные и конструктивные. Основными общеметодологическими условиями являются признание проблемы и наличие предпосылок решения.

Рисунок 1.2 ? Классификация условий, способствующих повышению эффективности обеспечения защиты информации в АСУ СКБ

При этом под признанием проблемы понимается не просто признание необходимости управления защитой объекта при помощи АСУ СКБ, а необходимость именно системно-концептуального подхода, т.е. такого подхода, сущность которого здесь излагается.

При этом под структурно-функциональной однозначностью компонентов АСУ СКБ понимается: однозначное определение состава и статуса организационных, технических, программных, математических, лингвистических и информационных элементов АСУ СКБ; максимально возможная физическая изоляция АСУ СКБ от внешней среды и элементов АСУ друг от друга; типизация и разграничение функций, выполняемых каждым компонентом АСУ СКБ; стандартизация и унификация процедур, осуществляемых при выполнении компонентами АСУ СКБ своих функций. Под организационно-методическим единством управления защитой информации во всех структурных компонентах АСУ СКБ строго в рамках единой концепции, минимизация объёмов защищаемой информации, минимизация времени пребывания защищаемой информации в АСУ СКБ, максимально возможная унификация представления информации.

Таким образом, системно-концептуальный подход к управлению защитой информации в АСУ СКБ обеспечивает следующие возможности:

1) в основу концепции положить наиболее устойчивые тенденции развития вычислительной техники, её использование и характер обрабатываемой информации;

2) от проблемы обеспечения защиты перейти к проблеме управления обеспечением защиты информации;

3) в основу концептуального единства положить теоретические и практические предпосылки системного управления защитой информации;

4) разработать полное множество КНПИ;

5) сформировать полное множество требований к защите информации;

6) сформировать полное множество функций защиты информации;

7) разработать полное множество задач защиты информации;

8) разработать развитое множество средств защиты информации;

9) разработать регулярную систему защиты информации;

10) сформировать полное множество условий, способствующих повышению эффективности защиты информации.

Одним из важнейших элементов данной концепции является система защиты информации в АСУ СКБ, для разработки которой необходимы методы её проектирования.

Среди задач проектирования СЗИ важнейшее место занимают задачи, на результат решения которых существенно влияют неопределённости.

Возникновение неопределённостей обусловлено следующими обстоятельствами:

- неполная исходная информация о возможных действиях злоумышленников (противника);

- неполная ясность о последствиях принимаемых решений по защите информации;

- влияние субъективных причин и особенностей лиц (службы защиты), осуществляющих выработку решений по защите информации.

В данной работе исследование и разработка методов проектирования СКБ осуществляется с учетом неопределённостей. Исследования, проведённые в процессе выполнения диссертационной работы, полностью базируются на описанном выше системно-концептуальном подходе и являются его составной частью.

Под методологическими основами защиты информации понимаются, во-первых, совокупность научных принципов, обеспечивающих соблюдение требований:

- системное рассмотрение сущности исследуемой или разрабатываемой проблемы, разработка и обоснование полной и непротиворечивой концепции решения проблемы, в рамках которой решение в любой конкретной постановке должно определяться в виде частного случая,

- системное использование методов моделирования исследуемых процессов и явлений, совокупность методов, необходимых и достаточных для оптимальной реализации этих принципов 5.

Актуальность формирования методологических основ защиты обуславливается обстоятельствами:

1) для создания комплексной защиты информации необходима научно обоснованная методологическая база;

2) необходима системная классификация и системный анализ методов защиты информации.

Методологические принципы, гарантирующие соблюдение требований системно-концептуального подхода:

1) классификация полной совокупности моделей для обеспечения решения задач, возникающих в процессе исследований и практических разработок различных аспектов проблемы защиты;

2) системный учет всех особенностей самой проблемы защиты информации в современных ACOД.

Соблюдение требований принципа формирования полного множества моделей гарантирует рациональный выбор метода решения задач, возникающих при исследованиях и разработках проблем защиты.

Общий вывод сводится к тому, что системы защиты информации в современных АСОД должны представлять собой стохастические человеко-машинные системы, функционирующие непрерывно и нуждающиеся в активном управлении.

Все эти обстоятельства должны учитываться при построении и практическом использовании моделей систем защиты.

Модель определяется как структурированное описание процессов циркуляции и переработки информации, необходимых для обеспечения решения задач в системе; основные группы - модели информационных процессов и модели процессов принятия решений 6.

Современная теория систем, сформировавшаяся на основе теории надежности, не содержит достаточных средств для построения моделей таких систем, к которым относятся системы защиты информации. В связи с этим приобретает повышенную актуальность задача разработки новых средств моделирования, ориентированных на такой тип систем, структуры и процессы функционирования которых образуют люди.

1.3 Классификация и общий анализ методов моделирования систем защиты объекта

Создание, организация и обеспечение функционирования систем защиты объекта предполагает разработку комплекса моделей, адекватно имитирующих работу систем в различных условиях.

Для обоснования структуры и содержания полного комплекса моделей необходимо сформировать как можно более полное множество тех задач, которые должны решаться с помощью моделей. В качестве критериев классификации задач моделирования примем:

1) моделируемая ситуация, т. е. состояние системы управления и в связи с этим основные цели ее деятельности;

2) цели (макро задачи) моделирования.

Моделируемыми ситуациями могут быть: создание проектируемой СКБ; создание существующей СКБ; совершенствование существующей СКБ; управление СКБ в процессе функционирования объекта.

Основные цели моделирования: анализ, т.е. оценка возможных значений изучаемых параметров моделируемых систем; синтез, т.е. проектирование архитектуры и технологии функционирования моделируемых систем, оптимальных по заданному показателю или заданной их совокупности; управление, т.е. поиск управляющих воздействий на параметры моделируемой системы, оптимальных по заданному критерию или заданной их совокупности 7.

С учетом вышесказанного можно утверждать, что моделирование СКБ заключается в построении некоторого образа системы, адекватного (с точностью до целей моделирования) моделируемой системе, и получения с помощью построенной модели необходимых характеристик реальных систем. Процесс моделирования можно разделить на: построение модели и реализация модели с целью получения необходимых характеристик системы.

Системная классификация моделей может быть осуществлена по следующим критериям:

1. Способ моделирования, т.е. тот основной прием, который положен в основу построения модели.

Модели могут быть разделены на аналитические и статистические. Аналитические представляются в виде совокупности аналитических и (или) логических зависимостей и позволяющие определять необходимые характеристики путем проведения вычислений по указанным зависимостям. Статистические модели представляются в виде некоторого аналога, отражающего для определяемых характеристик зависимости реальной системы. Определение значений этих характеристик осуществляется путем многократной имитации реализации зависимостей характеристик от существенно значимых параметров реальной системы и внешней среды и статистической обработки совокупности получаемых при этом результатов.

2. Характер системы.

Важным показателем этого критерия является характер взаимосвязей между подлежащими определению на модели значениями характеристик моделируемой системы и влияющими на них параметрами системы и внешней среды. На выбор методов моделирования определяющее влияние оказывает уровень определенности указанных зависимостей. По этому признаку моделируемые системы делятся на детерминированные (все зависимости строго и однозначно определены) и стохастические (на них определяющее влияние оказывают случайные факторы).

3. Масштаб моделирования.

На масштаб моделирования влияет уровень определяемых на модели характеристик. Модели делятся на общие (строятся с целью определения значений некоторых обобщенных характеристик моделируемых систем) и частные (строятся с целью определения значений частных, локальных характеристик системы).

На процессы защиты объекта влияние оказывают как случайные факторы, так и направленные действия вероятного нарушителя - злоумышленника 8.

Методы моделирования в их классической постановке разделяются на методы построения моделей и методы имитации процессов функционирования систем. Построение статистической модели заключается в описании структуры и процессов функционирования системы, а имитация процессов функционирования - в воспроизведении смены состояний системы и принятии на каждом шаге моделирования решений, необходимых для управления имитацией процессов на последующих шагах и формирования результатов моделирования. Рассмотрим современные подходы к построению систем защиты объекта.

1.4 О современных подходах к построению подсистем технических средств обеспечения безопасности

Для того чтобы лучше понять место технических средств охраны (ТСО) в обеспечении безопасности объекта, рассмотрим ее общую структуру. ТСО играют центральную роль и являются узловым звеном в решении данной проблемы.

Подсистемы охранной и пожарной сигнализации являются одними из важнейших компонентов ТСО. Эти подсистемы необходимо разделять, поскольку угрозы, для защиты от которых они создаются, имеют разную природу. Попробуем сформулировать технико-экономические критерии их построения.

Стоимость ущерба, т.е. потери финансовых и материальных ценностей на объекте при отсутствии ТСО, могут составлять 100%. При наличии же ТСО ущерб растет вплоть до времени начала ликвидации угрозы, которое состоит из времени срабатывания и времени реагирования 10.

Для определения критерия выбора ТСО необходимо задаться величиной допустимого ущерба от каждого вида угроз. Если знать среднестатистическое время реагирования и время ликвидации угрозы можно определить величину допустимого ущерба до срабатывания сигнализации и максимально допустимое время реакции.

По величине времени реакции можно определить необходимые затраты на создание системы ТСО, построив на графике структуру зависимости затрат от максимального времени реакции системы. Так вот, вывод, который можно сделать, следующий:

- для уменьшения времени реакции при применении упрощенных ТСО требуется непрерывное чисто количественное наращивание системы с ростом расходов на монтаж и эксплуатацию;

- применение высокоинтеллектуальных ТСО путем плавного дополнения позволяют выходить на новый качественный уровень 11.

Иными словами, недорогие ТСО выгодны только для большого времени срабатывания, и эта величина приходится на те участки кривых графика, где стоимость «недорогих» систем выше или равна «дорогим».

Следовательно, экономически выгоднее отдавать предпочтение более сложным и гибким системам.

Точкой отсчета при обеспечении работ по защите объекта прежде всего должны быть такие качества персонала, как надежность, порядочность и чистоплотность. Естественно, объект имеет тайны, которые нужно охранять.

Наличие секретов предполагает наличие лиц, желающих этими секретами обладать. При рассмотрении возможности моделирования ситуаций нарушения защиты на объекте оптимальной представляется такая модель нарушения (вероятного нарушителя), когда преодолевается абсолютная система защиты, относительно которой могут оцениваться любые другие защитные комплексы 12, 13.

В ряду проблем теории защиты информации рассмотрение возможности преодоления абсолютной системы защиты на базе приложения теории нечетких множеств математически и логически обосновано. В этом смысле проведение нечетких исследований может явиться шагом вперед в вопросе исследования человека в рамках человеко-машинной системы.

Руководителю предприятия и руководителю службы безопасности необходимо предусмотреть все аспекты объекта с точки зрения шести рубежей защиты: территория; здания (помещения); ТСО; линии связи, проходящие в пределах одного и того же помещения; линии связи, проходящие в пределах одной и той же охраняемой территории; линии связи, проходящих по неконтролируемой территории. Под рубежом защиты будем понимать организованную совокупность всех средств, методов и мероприятий, используемых для защиты информации на соответствующем элементе СКБ. Каждый из рубежей защиты может быть реализован с помощью типовых проектных решений средств .защиты и (или) типовых компонентов СКБ.

Проектирование системы и ее дальнейшее построение представляется в следующей последовательности:

1. Проектирование виртуальной СКБ.

2. Получение образа СКБ объекта.

3. Построение реальной СКБ.

Для пользователя очевидными должны быть два этапа:

1. Этап проектирования системы безопасности.

2. Этап эксплуатации системы безопасности.

Второй этап фактически должен представлять собой два режима работы: осмотр компонентов системы защиты; реакция системы на тревогу.

Для этапа проектирования вводятся входные переменные для построения системы комплексной безопасности, включающей в себя систему охранной сигнализации, систему противопожарной безопасности, систему телевидеонаблюдения, систему защиты информации в АСОД, контроля доступа (включая специсследования и спецпроверки), комплекс оргмероприятий по НСД.

На этапе построения реальной системы осуществляется выбор соответствующих физических компонентов каждой из составляющих системы безопасности, т.е. из чего состоит собственно система охранной сигнализации, система противопожарной безопасности, система телевидеонаблюдения, система защиты информации в АСОД, система контроля доступа.

Для этапа эксплуатации вводится описание компонентов системы защиты. Автор разработал алгоритм проектирования, который основан на электронной системе эскизного проектирования; методике улучшения проектных решений СКБ и алгоритме подготовки исходных данных для управления функциями СКБ.

Выводы

1. Анализ требований, средств, методов и мероприятий по обеспечению защиты информации показывает, что от заблаговременной защиты информации необходимо перейти к регулярному управлению обеспечением защиты информации.

2. Регулярное управление обеспечением защиты информации на объекте может быть осуществлено лишь на основе единой концепции защиты информации, построенной на основе системно-концептуального подхода.

3. Управление системой защиты объекта должно быть регулярным; необходима система управления защитой. Назначение СКБ, а также характер обрабатываемой информации требует построения СКБ с активной защитой. Разработаны общеметодологические принципы построения СКБ.

4. Процесс проектирования СКБ представляется в виде последовательности задач проектирования, которые разделяются на подзадачи. Регулярное решение этих задач на каждом этапе жизненного цикла СКБ обеспечивает надежную защиту объекта и информации, циркулирующей в СКБ.

Глава 2. АНАЛИЗ ЗАДАЧ ПРОЕКТИРОВАНИЯ СИСТЕМ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ ОБЪЕКТА И МЕТОДОВ ИХ РЕШЕНИЯ

Во второй главе «Анализ задач проектирования систем комплексной безопасности на объекте и методов их решения» рассматриваются современные подходы к решению задач защиты и объективные предпосылки решения задач проектирования систем безопасности, необходимость системного анализа существующих предпосылок для решения задач проектирования и исследования СКБ, исследуются возможности универсальных комплексов охраны в современных системах, технические и эргономические проблемы при интеграции нескольких систем в единую СКБ, проводится анализ возможностей использования современных методов моделирования при проектировании СКБ, формулируется постановка задачи анализа и оценки угроз объекта в современных СКБ, определяются методы интеграции комплексных систем безопасности, приводится классификация объектов и элементов защиты информации в системах обработки данных, рассматриваются положения теории нечетких множеств с целью применения в системах комплексной безопасности.

2.1 Современные подходы к решению задач защиты информации

Защита носителей информации от хищения

В настоящее время защита носителей информации, имеющихся на объектах АСОД, от хищения обеспечивается выполнением комплекса организационно- технических защитных мероприятий и использованием технических средств защиты 14.

К организационно-техническим защитным мероприятиям, используемым в настоящее время, относятся следующие:

- организация пропускного или строго контролируемого режима прохода в здания или помещения объектов и вноса/выноса материальных ценностей;

- охрана зданий и помещений объектов, включающая применение различных систем сигнализации и наблюдения, периодические обходы зданий, помещений и территорий объектов сотрудниками охраны и т. п.;

- организация разграничения доступа сотрудников, посетителей и обслуживающего персонала объектов в охраняемые помещения;

- организация учета, хранения и транспортировки носителей информации;

- организация технического обслуживания, ремонта, замены и т. п. носителей информации и средств ЭВТ, исключающая возможность их хищения.

К техническим средствам защиты относятся следующие:

- механические преграды для предотвращения несанкционированного проникновения в помещения объектов (решетки, ставни, двери, ограды, механические замки и т.п.);

- сложные замки с кодовым набором, с управлением от микропроцессора, радиоуправляемые и т. п.;

- сейфы, шкафы для хранения магнитных и бумажных носителей информации, а также таких средств ЭВТ, как переносные ПЭВМ (Laptop и Notebook);

- приспособления для крепления технических средств к столу или капитальным конструкциям объекта;

- системы охранной сигнализации с датчиками различного типа и автономным питанием;

- системы разграничения доступа в охраняемые помещения;

- теле- и фотосистемы наблюдения;

- устройства для уничтожения производственных отходов;

- устройства для маркировки носителей информации.

Для предотвращения ознакомления с информацией в случае хищения носителей применяются криптографические методы защиты.

Защита информации, обрабатываемой на средствах ЭВТ, от несанкционированных действий

Основным принципом защиты информации, обрабатываемой на средствах ЭВТ, от несанкционированных действий является разграничение доступа к информации с регистрацией доступа к ресурсам объектов и регистрацией попыток нарушения правил разграничения доступа.

Разграничение доступа к информации основывается на определении функционально необходимых для той или иной категории персонала полномочий по доступу к информации.

При создании механизмов разграничения доступа к информации решаются следующие задачи:

- разграничение доступа к программно-аппаратным ресурсам объектов;

- разграничение доступа к информационным ресурсам объектов.

Реализация разграничения доступа осуществляется аппаратными, программными и организационными средствами и включает в себя:

- идентификацию субъекта и установление его подлинности;

- определение объектов защиты, к которым разрешен доступ данному субъекту;

- определение полномочий субъекта на доступ к данным объектам защиты;

- предоставление субъекту разрешенного ему доступа к объектам защиты или блокировку запрещенного доступа;

- регистрацию доступа;

- обнаружение и регистрацию нарушений правил разграничения доступа.

Применение паролей является самым простым методом идентификации субъектов и установления их подлинности.

В некоторых системах на пароли могут налагаться ограничения. Например, пароль не должен встречаться в автоматизированных словарях большого объема (50-100 тыс. слов), в состав пароля должны входить цифры и специальные символы и т. д. Хотя такой метод не позволяет субъекту выбирать тривиальные пароли, некоторые из них могут быть предсказаны.

Генерация паролей позволяет уменьшить вероятность их подбора.

Используются также системы опознания, в которых субъект должен дать правильный ответ на запрос системы. Например, опознаваемый должен назвать определенную по счету букву пароля. Это уменьшает вероятность компрометации пароля со стороны канала связи. Более сложным является метод «рукопожатия», который требует от опознаваемого знания определенных правил преобразования запроса. Указанное преобразование часто осуществляется с использованием специальных устройств.

Биометрические методы идентификации пользователей основаны на использовании уникальных характеристик организма опознаваемого. В качестве наиболее надежных характеристик могут быть рекомендованы:

- отпечатки пальцев;

- геометрия ладони;

- рисунок кровеносных сосудов сетчатки глаза.

К ним примыкают системы идентификации по голосу, подписи и по ритму работы на клавиатуре терминала.

Можно сказать, что биометрические устройства идентификации будут использоваться в АСОД с наиболее строгими требованиями к контролю за доступом субъектов.

Криптографические методы могут использоваться не только для защиты информации в каналах связи, но и для ее защиты в ЭВМ. Чаще всего шифрование используется для защиты паролей и защиты данных на внешних носителях (магнитных дисках, магнитных лентах).

Пароль, полученный системой, шифруется и сравнивается с хранящимся (тоже зашифрованным) значением. Алгоритм шифрования паролей чаще всего использует встроенный (неизменяемый) ключ, поэтому дешифровать пароль в обычных (без анализа машинного кода алгоритма шифрования) не может даже администрация ЭВМ. Такая схема парольной защиты впервые была применена в ОС UNIX.

Под нарушением правил разграничения доступа будем понимать предоставление нарушителю доступа к защищаемым ресурсам, а также предоставление пользователю больших полномочий по доступу, чем это определено правилами. Нарушители могут быть разделены на две группы:

- внешние нарушители, не являющиеся штатными сотрудниками объектов; их целью является получение доступа к ресурсам;

- внутренние нарушители, являющиеся штатными сотрудниками объектов; их целью является получение больших полномочий по доступу, чем это определено правилами разграничения доступа.

Одной из важных задач является обнаружение систематических попыток несанкционированного доступа.

Ответные меры системы безопасности бывают пассивными и активными. Пассивные меры в основном заключаются в улучшении парольной защиты путем:

- ужесточения требований к числу ошибок при вводе пароля;

- внеочередной замены паролей и уменьшения сроков их действия;

- более детальной регистрации данных об ошибках субъектов.

Активные меры направлены на затруднение попыток нарушителя получить доступ к АСОД в целом. К ним можно отнести при доступе по телефонным каналам:

- установку системы обратного вызова;

- замену телефонного номера для доступа (желательно, чтобы он существенно отличался от использовавшегося, иначе номер может быть найден перебором);

- установку аппаратуры автоматического определения номера вызывающего абонента.

Полное прекращение НСД возможно только после определения местоположения, выявления личности нарушителя и пресечения его деятельности. Для этого уже требуется помощь других организаций (например, телефонной компании для определения номера абонента и затем - владельца телефона и его адрес) и содействие со стороны правоохранительных органов, особенно если действия нарушителя могут быть квалифицированы как преступные. Несмотря на кажущуюся трудность определения номера вызывающего абонента из-за сложности соединения, эта задача достаточно быстро (1-2 мин) решается персоналом телефонных станций. В современных электронных АТС для управления соединениями используются специализированные ЭВМ, которые могут быть легко запрограммированы на оперативную выдачу персоналу информации об абонентах, установивших соединение.

Для облегчения задачи применяется создание ложного файла большого объема, содержание которого может представлять интерес для нарушителя. Поскольку, скорость передачи данных в режиме удаленного доступа определяется скоростью передачи данных по телефонному каналу, то чтение нарушителем файла большого объема занимает длительное время.

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.