Защита информации в компьютере и вычислительных сетях
Предмет и объект защиты информации, угрозы ее безопасности в компьютерных сетях. Современные методы защиты и оценка их практической эффективности. Моделирование соответствующих систем, этапы и закономерности их создания и предъявляемые требования.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 05.04.2019 |
Размер файла | 45,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Реферат
Защита информации в компьютере и вычислительных сетях
Введение
защита компьютер сеть
Информационная безопасность в компьютерных и коммуникационных системах является одной из самых актуальных тем на сегодняшний день. В настоящее время многие организации столкнулись с потерей жизненно важной информации, вызванной сбоями компьютерных систем, несанкционированным проникновением злоумышленников в их корпоративные сети.
С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т.д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки для доступа к ней посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи возросли возможности для преднамеренного несанкционированного доступа к информации (НСД).
С появлением сложных АСУ, связанных с автоматизированным вводом, обработкой, накоплением, хранением, выводом информации, проблема ее защиты приобретает еще большее значение. Этому способствовали:
Ш увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью вычислительной техники;
Ш сосредоточение в единых базах данных информации различного назначения и принадлежности;
Ш расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы и находящимся в ней массивам данных;
Ш усложнение режимов функционирования технических средств вычислительной системы: широкое внедрение многопрограммного режима, режима разделения времени и реального времени;
Ш автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях;
Ш увеличение количества технических средств и связей в автоматизированных системах управления и обработки данных.
Актуальной задачей на сегодняшний день является организация защиты информации в корпоративных сетях. Главными отличительными особенностями корпоративной сети можно считать централизованное управление сетью связи и заданный уровень сохранности информации, накапливаемой и обрабатываемой в сети корпорации, а также учет средств и каналов связи всех существующих подсетей.
Функциональные требования обуславливают концепцию защищенности сети. Они определяют не только конфигурацию корпоративной сети, но и ограничения на использование сетевых протоколов. В корпоративной локальной вычислительной сети (ЛВС) должно обеспечиваться физическое разделение (подключение к различным связным ресурсам) серверов и рабочих мест, т.е. необходима организация подсетей рабочих мест и серверов. Для эффективного функционирования сети централизованно должны быть реализованы службы административного управления, перечень которых определяется архитектурой управления взаимодействием открытых систем. В этот перечень входят службы управления: эффективностью функционирования, конфигурацией и именами, учетными данными, при отказах и сбоях.
Для выработки политики информационной безопасности необходимо осуществить сбор информации, отражающей структуру организации; перечень и характеристики функций, выполняемых каждым подразделением и сотрудниками; описание функциональных связей между подразделениями и отдельными рабочими местами; перечень информационных объектов, циркулирующих в системе; перечень применяемых прикладных и системных программ; описание топологии комплекса технических средств. Полученные данные обрабатываются и систематизируются. Информационные объекты можно классифицировать: по тематике, по иерархическому признаку, по предполагаемому размеру ущерба от потери того или иного вида информации, по сложности ее восстановления. Для осуществления поставленной задачи необходимо создание независимого подразделения информационной безопасности, основными функциями которого являются предоставление пользователям доступа к информации в соответствии с принятой в организации политикой безопасности, а также контролем за ее выполнением.
1. Методы защиты информации
1.1 Предмет и объект защиты информации
В Федеральном законе РФ «Об информации, информатизации и защите информации» (принят 25.01.1995 г. Государственной Думой) определено, что информация - это сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления.
Информации присущи следующие свойства:
1. информация доступна человеку, если она содержится на материальном носителе;
2. информация имеет ценность;
Ценность информации определяется степенью ее полезности для владельца. Если доступ к информации ограничивается, то такая информация является конфиденциальной. Конфиденциальная информация может содержать государственную и коммерческую тайну. Коммерческую тайну могут содержать сведения, принадлежащие частному лицу, фирме, корпорации и т.п. Государственную тайну могут содержать сведения, принадлежащие государству (госучреждению).
Под коммерческой тайной предприятия понимаются не являющиеся государственными секретами сведения, связанные с производством, технологией, управлением, финансами и другой деятельностью предприятия, разглашение которых (передача, утечка) могут нанести ущерб его интересам.
Порядок защиты государственной тайны регулируется Законом РФ «О государственной тайне» и постановлением Правительства РФ «Об утверждении Правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности» от 4.09.95 г. №000. Защита информации и прав субъектов в области информационных процессов и информатизации регулируется главой 5 Федерального закона РФ «Об информации, информатизации и защите информации», принятого Государственной Думой 25 января 1995 г.
3. ценность информации изменяется во времени;
Ценность информации, как известно, со временем уменьшается. Зависимость ценности информации от времени приближенно определяется по формуле (1.1):
C(t) = C0 * e -2,3 t/t, (1.1)
где C0 - ценность информации в момент ее возникновения (получения);
t - время от момента возникновения информации до момента определения ее стоимости;
t - время от момента возникновения информации до момента ее устаревания.
4. информация покупается и продается;
Информация может быть получена тремя путями: проведением научных исследований, покупкой, противоправным добыванием информации.
5. сложность объективной оценки количества информации.
Существуют следующие подходы к измерению количества информации:
Ш Энтропийный подход - широко используется при определении количества информации, передаваемой по каналам связи. В теории информации количество информации оценивается мерой уменьшения у получателя неопределенности (энтропии) выбора или ожидания событий после получения информации. Этот подход абсолютно не отражает насколько полезна полученная информация, а позволяет определить лишь затраты на передачу сообщения.
Ш Тезаурусный подход - основан на рассмотрении информации как знаний, когда количество информации, получаемое человеком из сообщения, можно оценить степенью его знаний. Структурированные знания, представленные в виде понятий и отношений между ними, называются тезаурусом. Структура тезауруса иерархическая. Понятия и отношения, группируясь, образуют другие, более сложные понятия и отношения.
Ш Практический подход - измеряется «объемом информации» (бит/байт, страницы текста, длина магнитной ленты с видео / аудиозаписью и т.д.).
В качестве предмета защиты рассматривается информация, хранящаяся, обрабатываемая и передаваемая в компьютерных системах.
Объектом защиты информации является компьютерная система (КС) или автоматизированная система обработки данных (АСОД). Компьютерная система - это комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации [8].
Понятие «объект защиты» или «объект» чаще трактуется в более широком смысле. Для сосредоточенных КС или элементов распределенных систем понятие «объект» включает в себя не только информационные ресурсы, аппаратные, программные средства, обслуживающий персонал, пользователей, но и помещения, здания, и даже прилегающую к зданиям территорию.
Одним из основных понятий теории защиты информации являются понятия «безопасность информации». Безопасность информации в КС - это состояние устойчивости данных к случайным или преднамеренным воздействиям, исключающее недопустимые риски их уничтожения, искажения и раскрытия, которые приводят к материальному ущербу владельца или пользователя [8]. Таким образом, меры, принимаемые при защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе называют информационной безопасностью.
Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается и принимается высшими органами управлениягосударством, ведомством, организацией как официальный руководящий документ. В документе приводятся цели политики информационной безопасности и основные направления решения задач защиты информации в КС, общие требования и принципы построения систем защиты информации в КС.
1.2 Угрозы безопасности информации в компьютерных системах
С позиции обеспечения безопасности информации в компьютерных систем (КС) такие системы целесообразно рассматривать в виде единства трех компонент, оказывающих взаимное влияние друг друга.
Целью создания любой КС является удовлетворение потребностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциальности.
Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации [8] (см. рис. 1.2).
Угрозы безопасности информации в КС:
Случайные: Стихийные бедствия, сбои и отказы технических средств, ошибки при разработке КС и др.
Преднамеренные угрозы: традиционный шпионаж и диверсии, несанкционированный доступ к информации, электромагнитные излучения и др.
Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными.
1.3. Краткий обзор современных методов защиты информации
При наличии простых средств хранения и передачи информации существовали и не потеряли значения и сегодня следующие методы ее защиты от преднамеренного доступа:
F ограничение доступа;
F разграничение доступа;
F разделение доступа (привилегий);
F криптографическое преобразование информации;
F контроль и учет доступа;
F законодательные меры.
С увеличением объемов, сосредоточением информации, увеличением количества пользователей и другими причинами повышается вероятность преднамеренного НСД. В связи с этим развиваются старые и возникают новые дополнительные методы защиты информации в вычислительных системах:
· методы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;
· методы повышения достоверности информации;
· методы защиты информации от аварийных ситуаций;
· методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи;
· методы разграничения и контроля доступа к информации;
· методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;
· методы защиты от побочного излучения и наводок информации.
Ограничение доступа заключается в создании некоторой физически замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям. Ограничение доступа к комплексам средств автоматизации (КСА) обработки информации заключается:
Ё в выделении специальной территории для размещения КСА;
Ё в сооружении по периметру зоны специальных ограждений с охранной сигнализацией;
Ё в выделении специальных помещений в здании;
Ё в создании контрольно-пропускного режима на территории, в зданиях и помещениях.
Задача средств ограничения доступа - исключить случайный и преднамеренный доступ посторонних лиц на территорию размещения КСА и непосредственно к аппаратуре. В указанных целях создается защитный контур, замыкаемый двумя видами преград: физической и контрольно-пропускной. Такие преграды часто называют системой охранной сигнализации и системой контроля доступа.
В целях контроля доступа к аппаратуре, а также к внутреннему монтажу, линиям связи технологическим органам управления используется аппаратура контроля вскрытия аппаратуры. Это означает, что внутренний монтаж аппаратуры и технологические органы и пульты управления закрыты крышками, дверцами или кожухами, на которые установлены датчики. Датчики срабатывают при вскрытии аппаратуры и выдают электрические сигналы, которые по цепям сбора поступают па централизованное устройство контроля. Установка такой системы имеет смысл при наиболее полном перекрытии всех технологических подходов к аппаратуре, включая средства загрузки программного обеспечения, пульт управления электронно-вычислительной машиной (ЭВМ) и внешние кабельные соединители технических средств, входящих в состав вычислительной системы.
Разграничение и контроль доступа к информации в вычислительной системе заключается в разделении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.
Задача разграничения доступа: сокращение количества должностных лиц, не имеющих к ней отношения при выполнении своих функций, т.е. защита информации от нарушителя среди допущенного к ней персонала.
При этом деление информации может производиться по степени важности, секретности, по функциональному назначению, по документам и т.д.
Разделение привилегий на доступ к информации заключается в том, что из числа допущенных к ней должностных лиц выделяется группа. Этой группе предоставляется доступ только при одновременном предъявлении полномочий всех членов группы.
Данный метод несколько усложняет процедуру, но обладает высокой эффективностью защиты. На его принципах можно организовать доступ к данным с санкции вышестоящего лица по запросу или без него.
5. Идентификация и установление подлинности объекта.
Идентификация - это присвоение какому-либо объекту или субъекту уникального имени или числа.
Аутентификация - установление подлинности, заключающееся в проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.
Конечная цель идентификации и установления подлинности объекта в вычислительной системе - допуск его к информации ограниченного пользования в случае положительного исхода проверки, или отказ в допуске в случае отрицательного исхода проверки.
Объектами идентификации и установления подлинности в вычислительной системе могут быть:
¶ человек (оператор, пользователь, должностное лицо);
¶ техническое средство (терминал, дисплей, ЭВМ, КСА);
¶ документы (распечатки, листинги и др.);
¶ носители информации (магнитные ленты, диски и др.);
¶ информация на дисплее, табло и т.д.
Идентификатором установления подлинности личности в повседневной жизни является его внешний вид: фигура, форма головы, черты лица, характер, его привычки, поведение и другие свойственные данному человеку признаки, которые создают образ данного человека.
2. Информационная безопасность корпоративных систем
Под информационной безопасностью автоматизированной системы (АС) понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуре.
В соответствии с Руководящими документами Гостехкомиссии информационная безопасность определяется наличием у системы следующих свойств:
Д доступность - возможность для авторизованного пользователя информационной системы за приемлемое время получить информационную услугу, предусмотренную функциональностью;
Д целостность - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения;
Д конфиденциальность - защита от несанкционированного ознакомления.
2.1 Интегрированная система информационной безопасности
Сегодня уже недостаточно создание защиты информации только на одном локальном уровне (программном, техническом и др.). В современных условиях все острее стоит задача защиты информации на всех уровнях. В этих целях рассматривается создание интегрированной системы информационной безопасности. Такая система должна включать в себя:
1. выработку политики информационной безопасности, определяющую какую информацию и от кого следует защищать; кому и какая информация требуется для служебного использования; требования к степени защиты для каждого вида информации; размеры ущерба от потери того или иного вида информации; организация работ по защите информации.
Письменный документ о политике безопасности должен быть доступен всем сотрудникам, отвечающим за обеспечение режима информационной безопасности. Высшее руководство должно предоставить задокументированную политику информационной безопасности всем подразделениям организации.
2. средства обеспечения информационной безопасности:
- системы контроля доступа управляют правами доступа пользователей, регистрируют обращения к данным, осуществляют аутентификацию пользователей и сетевых систем;
- системы шифрования информации (кодирование данных, хранящихся на дисках пользователей и передаваемые по телекоммуникационным каналам);
- системы электронно-цифровой подписи обеспечивают аутентификацию получаемой информации и контроль ее целостности;
- системы антивирусной защиты контролируют состояние памяти вычислительной системы (ВС), предотвращают заражение файлов на локальных и сетевых дисках, а также распространение вирусов по сети;
- системы защиты firewall осуществляют авторизацию входящего и исходящего трафика между локальной компьютерной сетью и Internet;
- системы резервного хранения и восстановления информации.
3. планирование обеспечения безопасности заключается в разработке документа (плана), содержащего описание мер, средств и способов обеспечения информационной безопасности, а также последовательности их выполнения.
4. анализ рисков, заключающийся в оценке ситуаций, в результате которых произошли потеря или рассекречивание данных.
5. планирование действий в чрезвычайной ситуации подразумевает определение резервных средств для обеспечения функционирования организации и восстановления работоспособности системы. План действий в чрезвычайной ситуации разрабатывается на основе результатов анализа рисков.
Объединение различных сервисов в рамках единой интегрированной системы безопасности организации позволяет решать вопросы комплексного обеспечения безопасности объекта.
2.2 Защита документооборота в вычислительных системах
Защита документооборота - один из важнейших вопросов для предприятий с территориально распределенной структурой.
При электронном документообороте возникают различные угрозы со стороны пользователей, которые можно разделить на две основные категории:
- угрозы конфиденциальности информации;
- угрозы целостности информации.
Конфиденциальность информации можно обеспечить с помощью шифрования, а сохранить целостность информации поможет использование электронной цифровой подписи (ЭЦП) (см. главу 5 настоящего пособия). ЭЦП позволит также установить авторство посланного документа. Для наиболее надежного подхода к защите следует использовать в комплексе шифрование и ЭЦП, что также можно совместить с каким-либо дополнительным сервисом, например, сжатием информации (архивацией).
В качестве примера таких систем можно привести специализированный архиватор электронных документов Crypton ArcMail, предлагаемый фирмой «Анкад».
Организованный таким образом файл-архив можно передавать по сети без каких-либо опасений. При создании архива исходные файлы подписываются на секретном ключе (СК) ЭЦП абонента сети, после чего файлы сжимаются и получаемый в результате сжатия архив шифруется на случайном временном ключе. Абоненты, которым предназначается архив, могут расшифровать его с помощью записанного в архив зашифрованного временного ключа. Временный ключ зашифровывается на парно-связном ключе, вычисляемом по алгоритму Диффи-Хеллмана из СК отправителя и открытого ключа (ОК) ЭЦП абонента-адресата.
Предположим, что существует некий сертификационный центр, в котором на специальном ключе (ключе-сертификате) подписывается ОК абонента сети перед передачей его другим абонентам. Открытый ключ-сертификат должен храниться у всех абонентов сети для проверки целостности всех используемых в сети ОК. При таком варианте рекомендуется при проверке ЭЦП какого-либо документа автоматически проверять подпись соответствующего ОК.
Таким образом, сами открытые ключи могут храниться в открытом виде, а персональная дискета, помимо СК владельца, должна содержать еще и ключ-сертификат.
Сертификационный центр можно совместить с центром распределения ключей. Это будет выделенное рабочее место, используемое как для генерации ключей абонентов, так и для их сертификации и рассылки абонентам. Даже в случае генерации ключей непосредственно абонентами на местах сертификационный центр можно использовать для рассылки абонентам заверенных открытых ключей.
Порядок распределения ключей состоит в следующем:
- абонент создает персональную дискету с собственными ключами; СК закрывается паролем;
- для собственного ОК формируется подпись на собственном СК; ОК записывается на дискету для передачи;
- создается юридический документ на бумаге (например, письмо), в котором указываются: данные о владельце (Ф.И.О., должность, место работы), сам ОК (распечатка в шестнадцатеричном коде), полномочия владельца (перечень документов, которые уполномочен удостоверять владелец ОК). Данный документ должен быть оформлен таким образом, чтобы иметь юридическую силу в случае возникновения спорных вопросов о принадлежности подписи и полномочиях владельца. Если в письме не установлено полномочий, то они определяются по должности и месту работы;
- данный документ вместе с ОК пересылается в сертификационный центр;
- сертификационный центр проверяет юридическую силу полученного документа, а также идентичность ОК на дискете и в документе.
В ответ абонент получает:
- сертифицированные открытые ключи всех абонентов (в т. ч., и свой);
- сертифицированные файлы с полномочиями владельцев открытых ключей;
- ключ-сертификат как в виде файла, так и в виде юридического документа;
- владелец проверяет истинность ключа-сертификата, а также подписи всех полученных им открытых ключей и файлов. При успешной проверке ОК записываются в соответствующий каталог, а ключ-сертификат - на персональную дискету.
При большом числе абонентов сети рекомендуется использовать базы данных ОК. В этом случае вместо отдельных ОК сертификационный центр пересылает абоненту одинаковый для всех абонентов файл базы данных, содержащий все используемые ОК.
Согласно сказанному выше, персональная дискета должна содержать следующее:
- секретный ключ владельца;
- открытые ключи-сертификаты по числу сертификационных центров.
В качестве ключа сертификационного центра может быть использован собственный СК абонента; в этом случае при получении ОК другого абонента его необходимо подписать. При этом на персональную дискету следует записать свой ОК для проверки целостности ОК других абонентов.
Удачным решением ряда проблем, связанных с выбором шифратора, является использование крипто-сервера. Крипто-сервер представляет собой отдельный компьютер в ЛВС, оснащенный аппаратным шифратором и используемый для шифрования информации для абонентов сети по их запросам. Зашифрованная информация может впоследствии использоваться абонентом по его усмотрению, в том числе для передачи по глобальную вычислительную систему (ГВС). Информация абонента может быть также автоматически подписана крипто-сервером.
Порядок работы крипто-сервера может быть, например, таким:
- абонент направляет на крипто-сервер открытые данные;
- происходит взаимная аутентификация абонента и крипто-сервера. Для идентификации абонента используется его персональная смарт-карта, содержащая используемые для аутентификации СК абонента и ОК крипто-сервера;
- после успешной аутентификации крипто-сервер зашифровывает данные на персональном ключе абонента (выбираемом из хранящейся на сервере таблицы ключей абонентов) и подписывает их;
- абонент получает зашифрованные и подписанные данные.
3. Функциональная безопасность корпоративных систем
Требования информационной безопасности привязываются к цели обеспечения оптимального функционирования информационной системы на всех уровнях. Такой подход можно назвать «функциональной безопасностью».
Особенностью функциональной безопасности является расстановка приоритетов по защите каждого уровня функционирования информационной системы в целом (см. рис. 3.1). На рис. 3.2, 3.3, 3.4 и 3.5 представлены основные элементы, составляющие уровни функциональной безопасности корпоративных систем.
Основные уровни функциональной безопасности:
- Нормативно-законодательный
- Организационный
- Процедурный
- Программно-технический
Составными частями концепции функциональной безопасности являются организационные меры и программно-технические средства (см. рис. 3.6), реализующие механизмы безопасности. В качестве третьего компонента следует назвать оптимизацию архитектуры информационной системы. В строго структурированной системе с четко выделенными компонентами (клиент, сервер приложений, ресурсный сервер) контрольные точки выделяются достаточно четко, что решает задачу доказательства достаточности применяемых средств защиты и обеспечения невозможности обхода этих средств потенциальным нарушителем.
3.1 Основные этапы построения систем безопасности корпоративных систем
Основные этапы построения систем безопасности корпоративных систем:
- Обследование;
- Внедрение и аттестация;
- Анализ рисков и реализация;
- Сопровождение системы;
- Проектирование.
Если «тестовый взлом» оказался успешным, то, предотвратив потенциальное развитие возможных сценариев «взлома», работу надо начинать сначала и искать следующие. Неуспех «взлома» может означать в равной мере как защищенность системы, так и недостаточность тестов.
В рамках экспресс-обследования оценивается общее состояние механизмов безопасности в обследуемой системе на основе стандартизованных проверок. Экспресс-обследование обычно проводится в случае, когда необходимо определить приоритетные направления, позволяющие обеспечить минимальный уровень защиты информационных ресурсов. Основу для него составляют списки контрольных вопросов, заполняемые как в результате интервьюирования, так и в результате работы автоматизированных сканеров защищенности.
При аттестации систем происходит формальная проверка набора требований как организационного, так и технического аспектов. Рассматриваются полнота и достаточность реализации механизмов безопасности.
Пред-проектное обследование предполагает анализ организационной структуры предприятия в приложении к информационным ресурсам, правила доступа сотрудников к тем или иным приложениям. Затем выполняется анализ самих приложений. После этого должны учитываться конкретные службы доступа с одного уровня на другой, а также службы, требуемые для информационного обмена. Затем картина дополняется встроенными механизмами безопасности, что в сочетании с оценками потерь в случае нарушения информационной безопасности дает основания для ранжирования рисков, существующих в информационной системе, и выработки адекватных контрмер. Успешное проведение предпроектного обследования и анализа рисков определяет, насколько принятые меры будут, с одной стороны, экономически оправданы, с другой - соответствовать угрозам.
В рамках продуктового подхода выбирается набор средств защиты, анализируются их функции, а на основе анализа функций определяется политика доступа к информационным ресурсам. Продуктовый подход более дешев с точки зрения затрат на проектирование. Кроме того, он часто является единственно возможным в условиях дефицита решений (например, для криптографической защиты применяется исключительно такой подход).
Проектный подход предпочтительнее при создании больших гетерогенных систем, поскольку в отличие от продуктового подхода он не связан изначально с той или иной платформой. Кроме того, он обеспечивает более долговременные решения, поскольку допускает проведение замены продуктов и решений без изменения политики доступа.
К основным элементам объектов и приложений относятся:
- объектный подход, который строит защиту информации на основании структуры того или иного объекта (здания, подразделения, предприятия). Применение объектного подхода предполагает использование набора универсальных решений для обеспечения механизмов безопасности, поддерживающих однородный набор организационных мер. Классическим примером такого подхода является построение защищенных инфраструктур внешнего информационного обмена, локальной сети, системы телекоммуникаций и т.д. К недостаткам объектного подхода относятся очевидная неполнота его универсальных механизмов, особенно для организаций с большим набором сложно связанных между собой приложений;
- прикладной подход, который строит механизмы безопасности в привязке к конкретному приложению. Пример прикладного подхода - защита подсистемы либо отдельных задач автоматизации (бухгалтерия, кадры и т.д.). При большей полноте защитных мер такого подхода у него имеются и недостатки, а именно необходимость увязывать различные средства безопасности с целью минимизации затрат на администрирование и эксплуатацию, а также с необходимостью задействовать уже существующие средства защиты информации для сохранения инвестиций;
- смешанный подход, при котором информационная система представляется как совокупность объектов, каждому из которых определена область использования универсальных средств реализации механизмов безопасности. Такой подход оказывается более трудоемким на стадии проектирования, однако часто дает преимущества в стоимости внедрения и эксплуатации системы защиты информации.
К основным элементам служб и механизмов безопасности относятся:
- ресурсный подход, при котором задачу защиты информации необходимо решать без дополнительных ограничений на структуру служб, что в условиях неоднородной системы не представляется возможным;
- сервисный подход, который привязывается к реализованным в системе службам и позволяет исключить широкий класс угроз при помощи отказа от «лишних» служб, делая структуру подсистемы информационной безопасности более логически обоснованной. Именно сервисный подход лежит в основе современных стандартов по безопасности, в частности, ISO 15408.
Этап внедрения и аттестации систем безопасности корпоративных систем включает целый комплекс последовательно проводимых мероприятий, включая установку и конфигурирование средств защиты, обучение персонала работе со средствами защиты, проведение предварительных испытаний и сдача в опытную эксплуатацию. Опытная эксплуатация позволяет выявить и устранить возможные недостатки функционирования подсистемы информационной безопасности, прежде чем запустить систему в «боевой» режим.
Если в процессе опытной эксплуатации выявлены факты некорректной работы компонентов, проводится корректировка настроек средств защиты, режимов их функционирования и т.п. По результатам опытной эксплуатации проводится внесение корректировок (при необходимости) и уточнение настроек средств защиты. Далее следует проведение приемосдаточных испытаний, ввод в штатную эксплуатацию и оказание технической поддержки и сопровождения.
Подтверждение функциональной полноты подсистемы безопасности и обеспечения требуемого уровня защищенности системы обеспечивается проведением аттестации системы уполномоченным центром Гостехкомиссии.
Аттестация предусматривает комплексную проверку защищаемого объекта в реальных условиях эксплуатации с целью оценки соответствия применяемого комплекса мер и средств защиты требуемому уровню безопасности. Аттестация проводится в соответствии со схемой, составляемой на подготовительном этапе исходя из следующего перечня работ:
- анализа исходных данных, предварительное ознакомление с аттестуемым объектом и информатизации;
- экспертного обследования объекта информатизации и анализ документации по защите информации на предмет соответствия требованиям;
- испытания отдельных средств и систем защиты информации на аттестуемом объекте с помощью специальной контрольной аппаратуры и тестовых средств;
- испытания отдельных средств и систем защиты информации в испытательных центрах (лабораториях);
- комплексных аттестационных испытаний объекта информатизации в реальных условиях эксплуатации;
- анализа результатов экспертного обследования и аттестационных испытаний и утверждение заключения по результатам аттестации объекта информатизации.
По результатам испытаний готовится отчетная документация, проводится оценка результатов испытаний и выдается аттестат соответствия установленного образца. Наличие аттестата дает право обработки информации со степенью конфиденциальности на установленный период времени.
Этап сопровождения систем безопасности корпоративных систем включает комплекс мероприятий по технической поддержке и сопровождению программного и аппаратного обеспечения подсистемы информационной безопасности, включая текущее администрирование, работы, проводимые в экстренных случаях, а также периодически проводимые профилактические работы. Данный комплекс мероприятий включает в себя:
- техническое обслуживание средств защиты;
- администрирование штатных средств защиты;
- контроль состояния системы, профилактическое обследование конфигурации, выявление потенциальных проблем;
- мониторинг и установка выпускаемых обновлений средств защиты, а также используемых операционных систем (ОС), систем управления базами данных (СУБД) и приложений;
- диагностику неисправностей и проведение восстановительных работ при возникновении аварийных и нештатных ситуаций;
- регулярный поиск и анализ уязвимостей в защищаемой системе с использованием специальных средств сканирования;
- периодическое тестирование подсистемы информационной безопасности и оценка эффективности защиты.
Концепция функциональной безопасности предлагает набор базовых положений, определяющих основные подходы, решения и методы обеспечения защиты информационных ресурсов современных корпоративных систем.
Использование основных положений концепций при организации и проведении работ по защите служит основой построения эффективной и надежной системы обеспечения информационной безопасности, способной развиваться и модифицироваться вместе с общим развитием корпоративной системы.
4. Комплексные системы защиты информации
Системы защиты информации (СЗИ) относятся к классу сложных систем. Для их построения могут использоваться основные принципы построения сложных систем с учетом особенностей решаемых задач:
· параллельная разработка КС и С3И;
· системный подход к построению защищенных КС;
· многоуровневая структура С3И;
· иерархическая система управления С3И;
· блочная архитектура защищенных КС;
· возможность развития С3И;
· дружественный интерфейс защищенных КС с пользователями и обслуживающим персоналом.
Построение С3И необходимо проводить одновременно и параллельно с разработкой КС, механизмов защиты, что положительно скажется на обеспечении реализации всех остальных принципов. В процессе разработки защищенных КС должен соблюдаться разумный компромисс между созданием встроенных неразделимых механизмов защиты и блочных унифицированных средств и процедур защиты [6].
На этапе разработки КС можно полностью учесть взаимное влияние блоков и устройств собственно КС и механизмов защиты, добиться системности защиты оптимальным образом.
Одним из основных принципов построения защищенных КС является принцип системности, предполагающий:
- анализ всех возможных угроз безопасности информации;
- обеспечение защиты на всех жизненных циклах КС;
- защиту информации во всех звеньях КС;
- комплексное использование механизмов защиты.
Защита ресурсов КС должна осуществляться на этапах разработки, производства, эксплуатации и модернизации, а также по всей технологической цепочке ввода, обработки, передачи, хранения и выдачи информации. Реализация этих принципов позволяет обеспечить создание СЗИ, в которой отсутствуют слабые звенья как на различных жизненных циклах КС, так и в любых элементах и режимах работы КС.
Механизмы защиты, которые используются при построении защищенных систем, должны быть взаимоувязаны по месту, времени и характеру действия.
Комплексность подразумевает использование в оптимальном сочетании различных методов и средств защиты информации: технических, программных, криптографических, организационных и правовых. Любая, даже простая СЗИ является комплексной.
Система защиты информации должна иметь несколько уровней, перекрывающих друг друга, т.е. такие системы целесообразно строить по принципу построения матрешек.
Комплексные системы защиты информации (КСЗИ) всегда должны иметь централизованное управление. В распределенных КС управление защитой может осуществляться по иерархическому принципу. Централизация управления защитой информации объясняется необходимостью проведения единой политики в области безопасности информационных ресурсов в рамках предприятия, организации, корпорации, министерства. Для осуществления централизованного управления в СЗИ должны быть предусмотрены специальные средства дистанционного контроля, распределения ключей, разграничения доступа, изготовления атрибутов идентификации и другие.
Одним из важных принципов построения защищенных КС является использование блочной архитектуры, позволяющей получить преимущества:
- упрощение разработки, отладки, контроля и верификации устройств (программ, алгоритмов);
- возможность параллельной разработки блоков;
- использование унифицированных стандартных блоков;
- упрощение модернизации систем;
- удобство и простота эксплуатации.
При разработке сложной КС, например, вычислительной сети, необходимо предусматривать возможность ее развития в двух направлениях: увеличения числа пользователей и наращивания возможностей сети по мере совершенствования информационных технологий.
4.1 Основные этапы создания комплексной системы защиты информации
Основными этапами создания КСЗИ являются:
- разработка технического задания (ТЗ);
- эскизное проектирование (ЭП);
- техническое проектирование (ТП);
- рабочее проектирование (РП);
- производство опытного образца.
Одним из основных этапов разработки КСЗИ является этап разработки ТЗ. Именно на этом этапе решаются практически все специфические задачи, характерные именно для разработки КСЗИ. Процесс разработки систем, заканчивающийся выработкой технического задания, называют научно-исследовательской разработкой, а остальную часть работы по созданию сложной системы называют опытно-конструкторской разработкой. Опытно-конструкторская разработка аппаратно-программных средств ведется с применением систем автоматизации проектирования, алгоритмы проектирования хорошо изучены и отработаны. Поэтому особый интерес представляет рассмотрение процесса научно исследовательского проектирования.
Техническое задание содержит основные технические требования к разрабатываемой КСЗИ, а так же согласованные взаимные обязательства заказчика и исполнителя разработки. Технические требования определяют значения основных технических характеристик, выполняемые функции, режимы работы, взаимодействие с внешними системами и т.д.
Аппаратные средства оцениваются следующими характеристиками: быстродействие, производительность, емкость запоминающих устройств, разрядность, стоимость, характеристики надежности и др.
Программные средства характеризуются требуемым объемом оперативной и внешней памяти, системой программирования, в которой разработаны эти средства, совместимостью с ОС и другими программными средствами, временем выполнения, стоимостью и т.д.
Получение значений этих характеристик, а также состава выполняемых функций и режимов работы средств защиты, порядка их использования и взаимодействия с внешними системами составляют основное содержание этапа научно-исследовательской разработки. Для проведения исследований на этом этапе заказчик может привлекать исполнителя или научно-исследовательское учреждение, либо организует совместную их работу.
Научно-исследовательская разработка начинается с анализа угроз безопасности информации, анализа защищаемой КС и анализ, конфиденциальности и важности информации в КС.
Прежде всего, производится анализ конфиденциальности и важности информации, которая должна обрабатываться, храниться и передаваться в КС. На основе анализа делается вывод о целесообразности создания КС3И. Если информация не является конфиденциальной и легко может быть восстановлена, то создавать КСЗИ нет необходимости. Не имеет смысла также создавать КСЗИ в КС, если потеря целостности и конфиденциальности информации связана с незначительными потерями.
В этих случаях достаточно использовать штатные средства КС и, возможно, страхование от утраты информации.
При анализе информации определяются потоки конфиденциальной информации, элементы КС, в которых она обрабатывается и хранится. На этом этапе рассматриваются также вопросы разграничения Доступа к информации отдельных пользователей и целых сегментов КС. На основе анализа информации определяются требования к ее защищенности. Требования задаются путем присвоения определенного грифа конфиденциальности, установления правил разграничения доступа.
Очень важная исходная информация для построения КСЗИ получается в результате анализа защищаемой КС. Так как КСЗИ является подсистемой КС, то взаимодействие системы защиты с КС можно определить как внутреннее, а взаимодействие с внешней средой - как внешнее.
Внутренние условия взаимодействия определяются архитектурой КС. При построении КСЗИ учитываются:
- географическое положение КС;
- тип КС (распределенная или сосредоточенная);
- структуры КС (техническая, программная, информационная и т.д.);
- производительность и надежность элементов КС;
- типы используемых аппаратных и программных средств и режимы их работы;
- угрозы безопасности информации, которые порождаются внутри КС;
- (отказы аппаратных и программных средств, алгоритмические ошибки и т.п.).
Учитываются следующие внешние условия:
- взаимодействие с внешними системами;
- случайные и преднамеренные угрозы.
Анализ угроз безопасности является одним из обязательных условий построения КСЗИ. По результатам проведенного анализа строится модель угроз безопасности информации в КС. Модель угроз безопасности информации в КС содержит систематизированные данные о случайных и преднамеренных угрозах безопасности информации в конкретной КС. Систематизация данных модели предполагает наличие сведений обо всех возможных угрозах, их опасности, временных рамках действия, вероятности реализации. Часто модель угроз рассматривается как композиция модели злоумышленника и модели случайных угроз. Модели представляются в виде таблиц, графов или на вербальном уровне.
При построении модели злоумышленника используются два подхода:
1) модель ориентируется только на высококвалифицированного злоумышленника-профессионала, оснащенного всем необходимым и имеющего легальный доступ на всех рубежах защиты;
2) модель учитывает квалификацию злоумышленника, его оснащенность (возможности) и официальный статус в КС.
Первый подход проще реализуется и позволяет определить верхнюю границу преднамеренных угроз безопасности информации.
Второй подход отличается гибкостью и позволяет учитывать особенности КС в полной мере.
Класс злоумышленника, его оснащенность и статус на объекте КС определяют возможности злоумышленника по несанкционированному доступу к ресурсам КС.
Угрозы, связанные с непреднамеренными действиями хорошо изучены, и большая часть их может быть формализована. Сюда следует отнести угрозы безопасности, которые связаны с конечной надежностью технических систем. Угрозы, порождаемые стихией или человеком, формализовать сложнее. Но с другой стороны, по ним накоплен большой объем статистических данных. На основании этих данных можно прогнозировать проявление угроз этого класса.
Модель злоумышленника и модель случайных угроз позволяют получить полный спектр угроз и их характеристик. В совокупности с исходными данными, полученными в результате анализа информации, особенностей архитектуры проектируемой КС, Модели угроз безопасности информации позволяют получить исходные данные для построения модели КСЗИ.
При разработке сложных систем распространенным методом проектирования является синтез с последующим анализом. Система синтезируется путем согласованного объединения блоков, устройств, подсистем и анализируется (оценивается) эффективность полученного решения. Из множества синтезированных систем выбирается лучшая по результатам анализа, который осуществляется с помощью моделирования.
4.2 Моделирование комплексных систем защиты информации
Моделирование КСЗИ заключается в построении образа (модели) системы, с определенной точностью воспроизводящего процессы, происходящие в реальной системе. Реализация модели позволяет получать и исследовать характеристики реальной системы.
Существуют следующие модели оценки систем:
- аналитические;
- имитационные.
В аналитических моделях функционирование исследуемой системы записывается в виде математических или логических соотношений. Для этих целей используется мощный математический аппарат: алгебра, функциональный анализ, разностные уравнения, теория вероятностей, математическая статистика, теория множеств, теория массового обслуживания и т.д.
При имитационном моделировании система представляется в виде некоторого аналога реальной системы. В процессе имитационного моделирования на ЭВМ реализуются алгоритмы изменения основных характеристик реальной системы в соответствии с эквивалентными реальным процессам математическими и логическими зависимостями.
Модели делятся также на детерминированные и стохастические. Модели, которые оперируют со случайными величинами, называются стохастическими. Так как на процессы защиты информации основное влияние оказывают случайные факторы, то модели систем защиты являются стохастическими.
Моделирование КСЗИ является сложной задачей, так как такие системы относятся к классу сложных организационно технических систем, которым присущи следующие особенности:
F сложность формального представления процессов функционирования таких систем, главным образом, из-за сложности формализации действий человека;
F многообразие архитектур сложной системы, которое обуславливается многообразием структур ее подсистем и множественностью путей объединения подсистем в единую систему;
F большое число взаимосвязанных между собой элементов и подсистем;
F сложность функций, выполняемых системой;
F функционирование систем в условиях неполной определенности и случайности процессов, оказывающих воздействие на систему;
F наличие множества критериев оценки эффективности функционирования сложной системы;
F существование интегрированных признаков, присущих Системе в целом, но не свойственных каждому элементу в отдельности (например, система с резервированием является надежной, при ненадежных элементах);
F наличие управления, часто имеющего сложную иерархическую структуру;
F разветвленность и высокая интенсивность информационных потоков.
Для преодоления этих сложностей применяются:
¶ специальные методы неформального моделирования;
¶ декомпозиция общей задачи на ряд частных задач;
¶ макромоделирование.
Специальные методы неформального моделирования включают в себя:
F структурирование архитектуры и процессов функционирования сложных систем;
F неформальные методы оценивания;
F неформальные методы поиска оптимальных решений.
Структурирование является развитием формального описания систем, распространенного на организационно-технические системы.
Примером структурированного процесса является конвейерное производство. В основе такого производства лежат два принципа:
§ строгая регламентация технологического процесса производства;
§ специализация исполнителей и оборудования.
Предполагается, что конструкция производимой продукции отвечает следующим требованиям:
§ изделие состоит из конструктивных иерархических элементов (блоков, узлов, схем, деталей и т.п.);
§ максимальная простота, унифицированность и стандартность конструктивных решений и технологических операций.
В настоящее время процесс производства технических средств КС достаточно полно структурирован. Структурное программирование также вписывается в рамки структурированных процессов. На основе обобщения принципов и методов структурного программирования могут быть сформулированы условия структурированного описания изучаемых систем и процессов их функционирования:
§ полнота отображения основных элементов и их взаимосвязей;
...Подобные документы
Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.
курсовая работа [350,4 K], добавлен 10.06.2014Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.
дипломная работа [135,3 K], добавлен 16.06.2012Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.
курсовая работа [32,1 K], добавлен 12.01.2008Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.
дипломная работа [1,1 M], добавлен 30.08.2010Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.
курсовая работа [1,3 M], добавлен 11.05.2014Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.
курсовая работа [41,4 K], добавлен 17.02.2010Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.
презентация [288,1 K], добавлен 22.12.2015Изучение базовых понятий и общих сведений о компьютерных и корпоративных сетях с последующим комплексным изучением способов и методов защиты информации в них. Классификация данных видов сетей. Существующие службы безопасности доступа. Профиль защиты.
контрольная работа [30,5 K], добавлен 24.01.2009Понятие государственной и коммерческой тайны. Основные нормативные документы по оценке информационной безопасности. Потенциальные угрозы безопасности информации в локальных вычислительных сетях. Криптография и ее применение. Защита от удаленных атак.
курсовая работа [37,3 K], добавлен 24.03.2013Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).
реферат [293,2 K], добавлен 01.02.2016Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.
дипломная работа [1,5 M], добавлен 19.06.2015Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.
курсовая работа [794,1 K], добавлен 13.07.2012Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат [21,2 K], добавлен 17.01.2004Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.
доклад [102,9 K], добавлен 30.04.2011