Способы испытания средств защиты информации
Риски, которым подвергается информация в электронном виде: копирование (хищение) информации, модификация (искажение), блокирование, отрицание подлинности и уничтожение. Средства защиты от несанкционированного доступа. Анализ информационных потоков.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 25.03.2018 |
Размер файла | 17,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Способы испытания средств защиты информации
Обзор значения средств защиты информации
В современных условиях активного развития информационных технологий сложно представить хотя бы один документ, не имеющий электронного оригинала или копии. С другой стороны, увеличение пропускной способности и доступности глобальной сети Интернет создаёт значительные возможности для злоумышленников. К рискам, которым подвергается информация в электронном виде, как правило, относят [1, 2]:
· копирование (хищение) информации;
· модификация (искажение) информации;
· блокирование информации;
· уничтожение информации;
· отрицание подлинности информации;
· навязывание ложной информации.
С целью защиты информации разрабатываются и применяются средства защиты информации (СЗИ). По способу защиты информации, СЗИ можно классифицировать следующим образом [3]: средства защиты от несанкционированного доступа (НСД):
· авторизация;
· избирательное управление доступом;
· управление доступом на основе ролей;
· мандатное управление доступом;
· журналирование (аудит);
· системы анализа и моделирования информационных потоков (CASE-системы);
· системы мониторинга сетей:
· системы обнаружения и предотвращения вторжений (IDS/IPS);
· системы предотвращения утечек конфиденциальной информации (DLP-системы);
· анализаторы протоколов;
· антивирусные средства;
· межсетевые экраны;
· криптографические средства:
· средства шифрования;
· средства цифровой подписи;
· системы резервного копирования;
· системы бесперебойного питания;
· системы аутентификации (на основе паролей, ключей доступа, сертификатов или биометрических данных);
· инструментальные средства анализа систем защиты.
Поскольку по способу реализации СЗИ можно разделить на программные, аппаратные и программно-аппаратные, при разработке СЗИ можно опираться на ГОСТ 34 серии. В этом случае этапы разработки СЗИ будут следующими [4]: информация электронный защита
1. формирование требований к СЗИ;
2. разработка концепции СЗИ;
3. техническое задание;
4. эскизный проект;
5. технический проект;
6. рабочая документация;
7. ввод в действие.
При этом в рамках этапа ввода в действие, должны проводиться испытания средств защиты информации: предварительные испытания, опытная эксплуатация и приемочные испытания. Испытания, как правило, предполагают проверку способности СЗИ выполнять задачи защиты информации в соответствии с техническим заданием. В свою очередь, техническое задание описывает требования к разрабатываемым СЗИ. Отличительной особенностью разработки СЗИ от разработки других автоматизированных систем является их нацеленность на устранение или снижение рисков, связанных с информационной безопасностью, в то время как другие типы автоматизированных систем, как правило, имеют целью эффективное выполнение бизнес-процессов. В соответствии с этим утверждением, особого подхода требует этап испытания СЗИ. Способность СЗИ выполнять поставленные перед ней задачи называется качеством СЗИ.
Выделяют следующие основные принципы информационной безопасности [5]:
1. конфиденциальность;
2. целостность;
3. доступность.
Обзор основных способов испытания средств защиты информации
Специализированные виды испытаний СЗИ, как правило, направлены на установление факта выполнения испытываемыми СЗИ указанных принципов. Как правило, такие испытания проводятся путем моделирования для СЗИ наиболее распространенных атак. К таким атакам, например, относятся:
· DDOS - вид атаки, нацеленной на перегруз системы путем отправки на её вход значительного количества запросов. Этот вид атаки приводит к временному выходу из строя системы или к значительным задержкам в выполнении ею функций.
· Инъекции кода - вид атаки, заключающейся в исполнении некоего кода, который обеспечивает доступ к системной информации или другой информации клиента.
· Server-Side Includes (SSI) Injection - вид атаки, построенной на вставке серверных команд в код HTML, или запуске их напрямую на стороне сервера.
· XSS (Cross-Site Scripting) - атака заключается в генерации на сформированной сервером странице вредоносного приложения с целью выполнения его на стороне клиента.
· XSRF / CSRF (Сross Site Request Forgery) - атака, строящаяся на недостатках HTTP протокола, позволяющих перенаправлять потенциальную жертву на выбранный злоумышленниками сайт.
· Authorization Bypass - вид атаки, позволяющий несанкционированно получить доступ к сведениям других пользователей, как правило, путем подстановки в URL подложных сведений (например, идентификатора).
Кроме того, можно выделить несколько способов испытания СЗИ, носящих общесистемный характер:
1. нагрузочное тестирование;
2. регрессионное тестирование;
3. системное тестирование.
Нагрузочное тестирование - определение показателей производительности системы или устройства, основанное на сборе времени отклика (выполнения операции) тестируемой системой. Способ нагрузочного тестирования применим к СЗИ с целью определения эффективности защиты от DDOS атак.
Регрессионное тестирование - проверка неизменности поведения тестируемой системы. Этот вид тестирования применяется для контроля за новыми версиями СЗИ. Он обеспечивает неизменность желаемого поведения СЗИ путем защиты от несанкционированных изменений [6].
Системное тестирование - оценка выполнения требований (функциональных и не функциональных) системой в целом. Проводится проверка программной части СЗИ, аппаратной части СЗИ (при наличии), их взаимодействия между собой в рамках СЗИ, а также взаимодействие СЗИ с остальной частью системы.
Проведение испытаний СЗИ затруднено, поскольку отсутствуют четкие критерии по защите информации от перспективных видов атак. В связи с этим, к проведению испытаний рекомендуется привлекать экспертное сообщество в задачи которого должны входить поиск новых видов атак на СЗИ и выявление уязвимостей СЗИ.
Непосредственно проведение испытаний может осуществляться экспертами или автоматически с применением средств автоматизированного тестирования. При проведении испытаний экспертами, выводы по итогам испытаний делаются на основании методов экспертных оценок.
Экспертный метод - это метод решения задач, основанный на использовании обобщенного опыта и интуиции специалистов-экспертов [7]. Экспертный метод оценки качества СЗИ используется в тех случаях, когда невозможно или значительно осложнено применение методов объективного определения качества СЗИ. Результат экспертизы может заключаться в ранжировании версии СЗИ по качеству или в измерении по шкале порядка. Процедура ранжирования является наиболее простой при оценке качества СЗИ, но и наименее точной, поскольку разница по качеству между присвоенными рангами R-1, R, R+1 может значительно различаться. Для количественного сравнения качества СЗИ могут обращаться к алгоритмам экспертного ранжирования, которые предполагают наличие следующих этапов:
1. выбор наиболее важных показателей качества, число которых не превосходит 7-10 (большее число показателей приводит к затруднению выставления экспертом оценок);
2. индивидуальное, а затем и групповое ранжирование показателей качества по их важности;
3. оценка СЗИ.
На каждом из указанных этапов проводится оценка согласованности мнений экспертов и отбрасывание, при необходимости, грубых ошибок. Таким образом, с привлечением экспертов могут быть проведены неформализуемые испытания СЗИ, а по результатам таких испытаний получена итоговая согласованная оценка качества СЗИ.
Среди средств автоматизированного тестирования можно выделить следующие наиболее распространенные: QACenter, Mercury, TestComplete и др. Большинство средств автоматизированного тестирования представляют собой некоторую среду разработчика [8], которая обеспечивает написание и исполнение скриптов тестирования. Такие скрипты могут относиться к регрессионному, модульному, системному или другим способам тестирования. Результаты выполнения скриптов (в виде реакции тестируемой программы) могут фиксироваться средством автоматизированного тестирования для их дальнейшего анализа. Широко распространено применение средств автоматизированного тестирования для нагрузочного тестирования. В этом случае, средство фиксирует параметры производительности тестируемой системы.
Кроме того следует отметить, что особенным испытаниям в соответствии с Постановлением Правительства РФ от 26 июня 1995 г. № 608 "О сертификации средств защиты информации" подвергаются средства защиты информации в рамках программных, программно-аппаратных и аппаратных средств предназначенных для обработки данных, отнесённых к государственной тайне, либо отнесённых к служебной тайне, включая персональные данные с классом защищённости К 1. Как правило, такие испытания носят комплексный характер. В рамках испытаний оценивается не только средства защиты информации, но и физический защищаемый объект (помещение), аппаратная и программная составляющие системы, а также организационная составляющая (в виде регламентов). В этом случае испытания проводятся с применением специальных средств и техники и заключаются в проверке соответствия показателей защиты информации заданным нормативам. В ряде случаев, оценка может носить экспертный характер (в этом случае оценка получается с применением методов экспертных опросов).
Заключение
Таким образом, можно сделать вывод, что выбор способов испытания СЗИ в значительной степени определяется видом СЗИ, а также способом применения СЗИ, и, как следствие, перечнем угроз или атак, которым подвержен данный тип СЗИ.
Частично испытания могут быть проведены с применением средств автоматизации тестирования, а частично - с привлечением экспертов. В последнем случае результаты испытаний определяются с применением методов экспертных опросов. При разработке СЗИ, предназначенных для защиты информации, отнесенной к государственной тайне, служебной тайне или к персональным данным с классом защищенности К 1, испытания должны проводиться, также и по определенным законодательствам регламентам.
Список литературы
1. ГОСТ Р 50922-96 Защита информации. Основные термины и определения
2. Информационные технологии: учебн. пособие / Г.Н. Исаев. - М.: Издательство "Омега-Л", 2012
3. Домарев В.В. Безопасность информационных технологий. Системный подход - К.: ООО ТИД Диа Софт, 2004.
4. ГОСТ 34.601-90 Автоматизированные системы. Стадии создания.
5. Умников, А.А. Информационная безопасность: учеб.-метод. комплекс / А.А. Умников. - Новосибирск: НГПУ, 2008. - 188 с.
6. Лайза Криспин, Джанет Грегори Гибкое тестирование: практическое руководство для тестировщиков ПО и гибких команд = Agile Testing: A Practical Guide for Testers and Agile Teams. - М.: "Вильямс", 2010.
7. Кириллов В.И. Квалиметрия и системный анализ. Учебное пособие. - Минск: Новое знание; М. : ИНФРА-М, 2011.
8. Винниченко И.В. Автоматизация процессов тестирования.-СПб.: Питер, 2005
Размещено на Allbest.ru
...Подобные документы
Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.
курсовая работа [3,1 M], добавлен 23.08.2016Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011Программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков. Защита информации, хранящейся в электронном виде, от несанкционированного доступа. Выбор методов шифрования. Программная реализация. Руководство пользователя.
курсовая работа [184,0 K], добавлен 09.03.2009Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.
реферат [16,1 K], добавлен 23.03.2004Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Ценность (важность) информации, факторы предотвращение ущерба ее собственнику, пользователю в результате возможной утечки или несанкционированного воздействия. Неправомерное уничтожение и искажение информации, условия обеспечения ее целостности.
курсовая работа [31,8 K], добавлен 22.05.2015Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.
курсовая работа [92,4 K], добавлен 21.10.2008Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Виды угроз безопасности в экономических информационных системах: цель, источники, средства реализации. Основные пути несанкционированного доступа к информации. Методы и средства защиты, используемые в АИТ маркетинговой деятельности, их классификация.
реферат [30,1 K], добавлен 12.03.2011Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Основные антивирусные средства защиты информации от несанкционированного доступа. Возможности и основные элементы окна Word, методы форматирования символов и абзацев. Вставка в документ рисунков, диаграмм и таблиц, созданных в других режимах и программах.
контрольная работа [1,9 M], добавлен 11.07.2011Краткое описание, сведения производителя, функции, технические характеристики среды выполнения программных средств защиты информации. Сравнительный анализ программ по параметрам: доступность дистрибутивов и установка, документация и возможности.
курсовая работа [1,5 M], добавлен 13.04.2014