Моделирование комплексной системы защиты информации

Основные понятия защиты информации в компьютерных системах. Предмет и объект защиты. Факторы, воздействующие на защищаемую информацию. Сущность комплексной системы защиты информации. Моделирование КСЗИ. Состав методов и моделей оценки эффективности.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 01.09.2018
Размер файла 1,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Моделирование комплексной системы защиты информации

Введение

Важнейшим ресурсом современного общества является информация, проблема защиты которой весьма актуальна как для различных стран, сообществ и организаций, так и для каждого человека в отдельности. Острота и важность защиты информации определяется следующими факторами:

- повышением важности и общественной значимости информации, усилением ее влияния на все без исключения стороны общественной жизни;

- увеличением объемов информации, накапливаемой, хранимой и обрабатываемой с помощью средств вычислительной техники (ВТ);

- усложнением режимов функционирования технических средств обработки информации (внедрением мультипрограммного режима и режима разделения времени);

- сосредоточением в единых банках данных информации различного назначения и принадлежности;

- резким увеличением числа пользователей, имеющих непосредственный доступ к информационным ресурсам и массивам данных;

- совершенствованием способов доступа к информации и интенсификацией информационного обмена между пользователями;

- многообразием и расширением круга угроз и каналов несанкционированного доступа (НСД) к информации.

Преступления в сфере компьютерной информации - это своеобразная плата за прогресс в информационной и технической сферах. С ростом совершенства компьютерной техники возрастает изощренный характер компьютерной преступности. Опасность несанкционированных, злоумышленных действий в вычислительных средствах и системах является весьма реальной.

Соответственно должны совершенствоваться способы борьбы с этим видом преступлений, которые должны носить системный характер, а также учитывать причины и условия совершения преступлений данного вида. Всё это обуславливает необходимость углубленного изучения принципов организации комплексных систем защиты информации (КСЗИ); способов анализа и оценки угроз безопасности информации; критериев и условий отнесения информации к защищаемой по видам тайн и степеням конфиденциальности и др.

1. Основные понятия и положения защиты информации в компьютерных системах

1.1 Предмет и объект защиты

Объектом защиты информации является компьютерная система или автоматизированная система обработки данных (АСОД). В работах, посвященных защите информации в автоматизированных системах, до последнего времени использовался термин АСОД, который все чаще заменяется термином КС.

Компьютерная система - это комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации. Наряду с термином «информация» применительно к КС часто используют термин «данные». Используется и другое понятие - «информационные ресурсы». В соответствии с законом РФ «Об информации, информатизации и защите информации» под информационными ресурсами понимаются отдельные документы и отдельные массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных и других информационных системах).[1]

Понятие КС очень широкое и оно охватывает следующие системы:

- ЭВМ всех классов и назначений;

- вычислительные комплексы и системы;

- вычислительные сети (локальные, региональные и глобальные).

Такой широкий диапазон систем объединяется одним понятием по двум причинам: во-первых, для всех этих систем основные проблемы защиты информации являются общими; во-вторых, более мелкие системы являются элементами более крупных систем. Если защита информации в каких-либо системах имеет свои особенности, то они рассматриваются отдельно.

Предметом защиты в КС является информация. Материальной основой существования информации в КС являются электронные и электромеханические устройства. С помощью устройств ввода или систем передачи данных информация попадает в КС. В системе информация хранится в запоминающих устройствах различных уровней, преобразуется процессорами и выводится из системы с помощью устройств вывода или систем передачи данных.

Однако такое рассмотрение КС с точки зрения защиты информации является неполным. Компьютерные системы относятся к классу человеко-машинных систем. Такие системы эксплуатируются специалистами в интересах пользователей. Причем, в последние годы пользователи имеют самый непосредственный доступ к системе. В некоторых КС пользователи выполняют функции обслуживающего персонала. Обслуживающий персонал и пользователи являются также носителями информации. Поэтому от несанкционированных воздействий необходимо защищать не только устройства и носители, но также обслуживающий персонал и пользователей.

При решении проблемы защиты информации в КС необходимо учитывать также противоречивость человеческого фактора системы. Обслуживающий персонал и пользователи могут быть как объектом, так и источником несанкционированного воздействия на информацию.

Понятие «объект защиты» или «объект» чаще трактуется в более широком смысле. Для сосредоточенных КС или элементов распределенных систем понятие «объект» включает в себя не только информационные ресурсы, аппаратные, программные средства, обслуживающий персонал, пользователей, но и помещения, здания, и даже прилегающую к зданиям территорию.[3]

Одними из основных понятий теории защиты информации являются понятия «безопасность информации» и «защищенные КС». Безопасность информации в КС - это такое состояние всех компонент компьютерной системы, при котором обеспечивается защита информации от возможных угроз на требуемом уровне. Компьютерные системы, в которых обеспечивается безопасность информации, называются защищенными.

Безопасность информации в КС является одним из основных направлений обеспечения безопасности государства, отрасли, ведомства, государственной организации или частной фирмы.

Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается и принимается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. В документе приводятся цели политики информационной безопасности и основные направления решения задач защиты информации в КС. В программах информационной безопасности содержатся также общие требования и принципы построения систем защиты информации в КС.

Под системой защиты информации в КС понимается единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в КС в соответствии с принятой политикой безопасности.

1.2 Виды и свойства защищаемой информации

К защищаемой информации относят:

- секретные сведения, содержащие государственную тайну;

- конфиденциальную информацию, содержащую коммерческую тайну;

- персональные данные о личной жизни или деятельности граждан.

Таким образом, под защищаемой информацией понимают сведения, использование и распространение которых ограничены их собственниками, т.е. субъектами информационных отношений.

Под субъектами информационных отношений понимают:

- государство в целом или его отдельные органы и организации;

- общественные или коммерческие организации и предприятия (юридические лица);

- отдельные лица (физические лица).

В процессе работы субъекты производственно-хозяйственных отношений вступают друг с другом в информационные отношения, связанные с получением, хранением, обработкой, распределением и использованием информации и рассчитывают при этом на соблюдение своих законных прав и интересов.

Различные субъекты по отношению к определенной информации могут выступать в качестве: источников, пользователей, собственников (владельцев) информации; физических и юридических лиц; владельцев систем сбора и обработки информации, а также участников процессов обработки и передачи информации и т.д.

Для удовлетворения законных прав и интересов субъектов информационных отношений необходимо постоянно поддерживать следующие основные свойства информации: доступность, целостность и конфиденциальность.

Доступность информации - возможность за разумное время получить требуемую информационную услугу при наличии соответствующих полномочий;

Целостность информации - неизменность вида и качества информации в условиях случайных или преднамеренных искажений, или разрушающих воздействий;

Конфиденциальность информации - известность информации только прошедшим проверку (авторизованным) субъектам.

В случае нарушения этих свойств, субъектам информационных отношений может быть нанесен значительный материальный или моральный ущерб.

Защищаемую информацию можно классифицировать по трем основным признакам:

1) принадлежности;

2) степени секретности;

3) содержанию.

Признак принадлежности определяет собственников (владельцев) защищаемой информации, которыми могу быть:

- государство и его структуры. В этом случае к защищаемой информации относятся сведения, представляющие собой государственную или служебную тайну (в их числе могут быть и сведения, являющиеся коммерческой тайной);

- предприятия, акционерные общества, товарищества и другие образования, обладающие сведениями, составляющими коммерческую тайну;

- общественные организации (партии, фонды, партнерства), в которых также может существовать государственная или коммерческая тайна;

- граждане государства, заинтересованные в сохранении тайны переписки; телефонных и телеграфных сообщений; врачебной и семейной тайн и др.

Признак степени секретности подразделяет защищаемую информацию по уровням ее важности и секретности для собственника.

По уровню важности информация может быть:

- жизненно важная незаменимая информация, наличие которой необходимо для функционирования организации;

- важная - информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами;

- полезная - информация, которую трудно восстановить, однако организация может эффективно существовать и без нее;

- несущественная - информация, которая больше не нужна организации.

На практике отнесение информации к одной из категорий важности осложняется субъективизмом в ее оценке. Важность информации, как и ее ценность, обычно изменяется со временем и зависит от степени отношения к ней различных групп потребителей и потенциальных нарушителей [5].

Ценность информации может рассматриваться с 2-х позиций: ценность для получателя по отношению к будущей прибыльности (потребительская ценность) и ценность с точки зрения понесенных затрат. Информация, в отличие от товара, при передаче остается у источника (продавца).

По уровню секретности информация может быть: особой важности, совершенно секретной, секретной, для служебного пользования, несекретной.

Признак содержания позволяет подразделять защищаемую информацию на политическую, экономическую, военную, разведывательную (контрразведывательную), научно-техническую, технологическую, деловую и коммерческую. [9]

1.3 Факторы, воздействующие на защищаемую информацию

Под факторами, воздействующими на защищаемую информацию, подразумевают явления, действия или процессы, результатом которых могут быть утечка, искажение, уничтожение защищаемой информации или блокирование доступа к ней.

Различают объективные и субъективные факторы и в каждом классе выделяют внешние и внутренние факторы. Подробный перечень факторов можно найти в ГОСТ Р 51275-2006 (взамен ГОСТ Р 51275-99) [4], который распространяется на требования по организации ЗИ при создании и эксплуатации объектов информатизации, используемых в различных областях деятельности (обороны, экономики, науки и других областях).

Значение некоторых используемых терминов: побочное электромагнитное излучение - излучение, возникающее при работе технических средств обработки информации; паразитное электромагнитное излучение - излучение, вызванное паразитной генерацией в электрических цепях технических средств обработки информации; «маскарад» - маскировка под зарегистрированного пользователя.

В таблице 1 перечислены наиболее существенные факторы, воздействующие на защищаемую информацию.

Выявление и учет факторов, воздействующих или могущих воздействовать на защищаемую информацию в конкретных условиях, составляют основу для планирования и проведения эффективных мероприятий, направленных на ЗИ на ОИ.

Полнота и достоверность выявленных факторов достигаются путем рассмотрения полного множества факторов, воздействующих на все элементы ОИ (технические и программные средства обработки информации, средства обеспечения ОИ и т.д.) и на всех этапах обработки информации.

Выявление факторов, воздействующих на защищаемую информацию, должно осуществляться с учетом следующих требований:

- достаточности уровней классификации факторов, воздействующих на защищаемую информацию, позволяющих формировать их полное множество;

- гибкости классификации, позволяющей расширять множества классифицируемых факторов, группировок и признаков, а также вносить необходимые изменения без нарушения структуры классификации.

Таблица 1 - Факторы, воздействующие на защищаемую информацию

1.4 Сущность и задачи комплексной системы защиты информации

Современные предприятия представляют собой сложные системы. Их отличительными особенностями являются: сложная организационная структура; многофункциональность; высокая техническая оснащённость; большие объемы поступающей информации, требующие современных методов передачи, хранения и обработки; обширные внешние связи; работа в условиях самых разнообразных угроз информационной безопасности.

Обеспечение безопасности функционирования таких предприятий требует привлечения всего арсенала имеющихся средств защиты во всех структурных подразделениях производственной системы и на всех этапах технологического цикла обработки информации. Наибольший эффект может быть достигнут только в том случае, когда все используемые средства, методы и меры объединяются в единый целостный механизм - комплексную систему защиты информации [10]. При этом функционирование системы должно контролироваться, обновляться и дополняться в зависимости от изменения внешних и внутренних условий.

Комплексная система защиты информации (КСЗИ) - это совокупность организационно-правовых и инженерно-технических мероприятий, направленных на обеспечение защиты информации от разглашения, утечки и несанкционированного доступа.

Организационно-правовые мероприятия включают в себя создание концепции информационной безопасности, а также:

- составление должностных инструкций для пользователей и обслуживающего персонала;

- создание правил администрирования компонент информационной системы, учета, хранения, размножения, уничтожения носителей информации, идентификации пользователей;

- обучение правилам информационной безопасности пользователей;

- разработку планов действий в случае выявления попыток несанкционированного доступа к информационным ресурсам системы, выхода из строя средств защиты, возникновения чрезвычайной ситуации.

В случае необходимости, в рамках проведения организационно-правовых мероприятий может быть создана служба информационной безопасности, режимно-пропускной отдел, проведена реорганизация системы делопроизводства и хранения документов. Инженерно-технические мероприятия - это совокупность специальных технических средств и их использование для защиты информации. Выбор инженерно-технических мероприятий зависит от уровня защищенности информации, который необходимо обеспечить. Инженерно-технические мероприятия, проводимые для защиты информационной инфраструктуры организации, могут включать использование защищенных подключений, МЭ, разграничение потоков информации между сегментами сети, использование средств шифрования и защиты от несанкционированного доступа. В случае необходимости, в рамках проведения инженерно-технических мероприятий, может осуществляться установка в помещениях систем охранно-пожарной сигнализации, систем контроля и управления доступом. Отдельные помещения могут быть оборудованы средствами защиты от утечки акустической (речевой) информации. Комплексный (системный) подход - это принцип рассмотрения проекта, при котором анализируется система в целом, а не ее отдельные части. Его задача - оптимизация всей системы. [8]

Комплексный подход к построению любой системы включает в себя:

- постановку задачи (проблемы): определение объекта исследования, постановку целей, задание критериев для изучения объекта и управления им;

- очерчивание границ изучаемой системы и ее первичную структуризацию. На этом этапе вся совокупность объектов и процессов, имеющих отношение к поставленной цели, разбивается на два класса - собственно изучаемая система и внешняя среда как источник угроз безопасности;

- составление математической модели изучаемой системы: параметризация системы, задание области определения параметров;

- исследование построенной модели: прогноз развития изучаемой системы на основе ее модели, анализ результатов моделирования, оценку экономической целесообразности;

- выбор оптимального управления для приведения системы в желаемое (целевое) состояние.

Основными задачами, которые должны решаться комплексной системой защиты информации, являются:

- управление доступом пользователей к ресурсам АС с целью ее защиты от неправомерного случайного или умышленного вмешательства в работу системы и несанкционированного доступа к ее информационным, программным и аппаратным ресурсам со стороны посторонних лиц, а также лиц из числа персонала организации и пользователей;

- защита данных, передаваемых по каналам связи;

- регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности;

- контроль работы пользователей системы со стороны администрации и оперативное оповещение администратора безопасности о попытках несанкционированного доступа к ресурсам системы;

- контроль и поддержание целостности критичных ресурсов системы защиты и среды исполнения прикладных программ;

- обеспечение замкнутой среды проверенного ПО с целью защиты от бесконтрольного внедрения в систему потенциально опасных программ и средств преодоления системы защиты, а также от внедрения и распространения компьютерных вирусов;

- управление средствами системы защиты.

2. Моделирование КСЗИ

2.1 Этапы разработки и жизненный цикл КСЗИ

КСЗИ относятся к классу сложных систем. Поэтому при их построении могут использоваться основные типовые этапы построения сложных систем с учетом специфики решаемых задач.

В зависимости от особенностей компьютерной системы, условий ее эксплуатации и требований к защите информации процесс создания КСЗИ может не содержать отдельных этапов, или их содержание может несколько отличаться от общепринятых норм при разработке сложных аппаратно-программных систем [4].

Разработка конкретной КСЗИ может включать следующие этапы:

1. Проведение предварительного обследования состояния объекта и организации защиты информации. Определение факторов, анализ условий и осуществление выбора и обоснования требований по защите информации на заданном объекте. На стадии обследования организации:

- изучается состав защищаемой информации и объекты защиты;

- устанавливается наличие секретной (конфиденциальной) информации в разрабатываемой КСЗИ, оценивается уровень конфиденциальности и объемы;

- определяются режимы обработки информации (диалоговый, телеобработки и режим реального времени), состав комплекса технических средств, общесистемные программные средства и т.д.;

- анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;

- определяется степень участия персонала, функциональных служб, специалистов и вспомогательных работников объекта автоматизации в обработке информации, характер их взаимодействия между собой и со службой безопасности;

- определяются мероприятия по обеспечению режима секретности на стадии разработки.

2. Определение функций защиты, обеспечивающих требуемый уровень в потенциально возможных условиях функционирования объекта.

3. Выявление потенциально возможных угроз информации и вероятностей их появления. Формирование на их основе модели угроз и определение уровня возможного ущерба (незначительный, малый, средний, большой, очень большой и т.п.) и соответствующего уровня требований к защищенности.

При определении уровня наносимого ущерба необходимо учитывать:

- стоимость возможных потерь при получении информации конкурентом;

- стоимость восстановления информации при ее утрате;

- затраты на восстановление нормального процесса функционирования АС и т.д.

4. Составление модели потенциально возможных нарушителей. Потенциальными правонарушителями прежде всего могут быть сотрудники организации, имеющие значительные материальные затруднения; склонные к азартным играм, к пьянству, наркотической зависимости; имеющие тяжело больных близких родственников; часто меняющие место работы; психически неуравновешенные.

5. Выявление каналов утечки защищаемой информации и определение возможностей и основных каналов НСД к защищаемой информации.

6. Формулирование стратегии КСЗИ (оборонительная, наступательная, упреждающая).

7. Разработка политики безопасности, организационно-распорядительных документов и мероприятий по обеспечению ИБ. Обоснование перечня задач защиты информации, их классификации и эффективности их реализации с точки зрения предотвращения возможных сбоев АС.

8. Обоснование структуры и технологии функционирования КСЗИ. Определение состава технического, математического, программного, информационного и лингвистического обеспечения, нормативно-методических документов и организационно-технических мероприятий по защите информации.

9. Моделирование КСЗИ.

10. Проектирование КСЗИ.

11. Тестирование КСЗИ. Проверяется реакция системы в целом и отдельных ее компонентов на возможные отказы:

- отдельного компонента;

- группы компонентов;

- основных модулей;

- «жесткий» сбой (отказ питания).

12. Внедрение КСЗИ. Определение эффективности защиты информации с помощью оценки степени ее защищенности. Сравнение полученных результатов с их требуемыми значениями и анализ стоимостных затрат на обеспечение защиты.

13. Корректировка, уточнение, внесение необходимых изменений.

14. Подготовка и передача технической и эксплуатационной документации. Обучение пользователей правилам работы с КСЗИ;

15. Эксплуатация КСЗИ и сопровождение. Постоянный мониторинг состояния защищенности информационных ресурсов и выработка предложений по ее совершенствованию. Периодический пересмотр следующих положений политики безопасности:

- эффективность политики, определяемая по характеру, числу и воздействию зарегистрированных инцидентов, касающихся безопасности;

- стоимости средств обеспечения безопасности на показатели эффективности функционирования КС;

- влияние изменений на безопасность технологии.

Развитие КСЗИ во времени отражает такая категория, как жизненный цикл (ЖЦ) - одно из базовых понятий методологии проектирования ИС.

Жизненный цикл КСЗИ - это непрерывный процесс, который начинается с момента принятия решения о необходимости создания системы и заканчивается в момент ее полного изъятия из эксплуатации (обычно в результате морального устаревания).

Процесс создания и сопровождения системы представляется как некоторая последовательность этапов и выполняемых на них процессов. Для каждого этапа определяются состав и последовательность выполняемых работ, получаемые результаты, методы и средства, необходимые для выполнения работ, роли и ответственность участников и т.д. Такое формальное описание ЖЦ позволяет спланировать и организовать процесс коллективной разработки и обеспечить управление этим процессом.[7]

В жизненном цикле выделяют следующие стадии: 1) разработка требований; 2) проектирование; 3) реализация и тестирование; 4) внедрение; 5) сопровождение.

Жизненный цикл носит итеративный характер: реализованные этапы ЖЦ, начиная с самих ранних, циклически повторяются в соответствии с новыми требованиями и изменениями внешних условий. На каждом этапе ЖЦ формируется набор документов и технических решений, которые являются исходными для последующих решений.

Наибольшее распространение получили три модели ЖЦ:

- каскадная модель, в которой переход на следующий этап означает полное завершение работ на предыдущем этапе. Основным недостатком этого подхода является существенное запаздывание с получением результата;

- поэтапная модель с промежуточным контролем - итерационная модель разработки системы с циклами обратных связей между этапами, допускающие возвраты к предыдущему этапу. В результате каждый из этапов может растянуться на весь период разработки;

- спиральная модель, в которой каждый виток спирали соответствует созданию работоспособного фрагмента или версии системы. Это позволяет уточнить требования, цели и характеристики проекта, определить качество разработки, спланировать работы следующего витка спирали и в результате выбрать оптимальный вариант системы, удовлетворяющий требованиям заказчика, и довести его до реализации. Основная проблема - определение момента перехода на следующий этап.

2.2 Определение компонентов КСЗИ

Требования к подсистемам определяются в соответствии с документами Гостехкомиссии России в зависимости от класса защищенности, определяемого минимальной совокупностью требований к защите информации.

Устанавливается девять классов защищенности АС от НСД к информации. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС. Класс, соответствующий высшей степени защищенности для данной группы, обозначается индексом NA, где N - номер группы (от 1 до 3). Затем идет класс NБ и т. д.

Третья группа классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса: ЗБ и ЗА.

Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа ко всей информации АС, обрабатываемой и/или хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.

Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа. Группа содержит пять классов: 1Д, 1Г, 1В, 1Б и 1А.

В таблице 3 собраны требования ко всем 9-ти классам защищенности АС, где приняты следующие обозначения:

"- " - нет требований к данному классу;

"+" - есть требования к данному классу;

СЗИ НСД - система ЗИ от несанкционированного доступа.

Для правильного определения класса АС необходимо знать:

1) тип АС (одно- или многопользовательская);

2) права пользователей по допуску к информации (допуск ко всей/части информации);

3) размещение информации на носителях (одного/разного уровней конфиденциальности);

4) гриф секретности информации: Д - несекретно; Г - конфиденциально; В - секретно; Б - совершенно секретно; А - особой важности.

Таблица 3 - Факторы, воздействующие на защищаемую информацию

Структура КСЗИ состоит из комплекса подсистем, защищающих ИС организации на разных уровнях. Вне зависимости от вида деятельности и размера организации, базовыми подсистемами ИБ являются 4 подсистемы: управления доступом, регистрации и учета, обеспечения целостности и криптографическая.

Создание КСЗИ для конкретной организации в зависимости от класса защищенности, может потребовать разработки ряда дополнительных подсистем.[2]

В таблице 4 приведено описание требований к некоторым подсистемам КСЗИ достаточно представительного класса защищенности - 1В. Этому классу соответствует минимум требований, которым необходимо следовать, чтобы обеспечить конфиденциальность защищаемой информации. Реальные АС часто не соответствуют данному классу.

Таблица 4 - Факторы, воздействующие на защищаемую информацию

№ п/п

Наименование подсистемы

Назначение

1

Управления доступом

Управление доступом к информационным ресурсам

2

Регистрации и учета

Регистрация и учет действий пользователей и процессов

3

Обеспечения целостности

Сохранение целостности и доступности информационных ресурсов

4

Криптографическая

Обеспечение конфиденциальности и аутентичности информации

5

Антивирусной защиты

Защита программ и данных от вирусов и вредоносных программ

6

Межсетевого экранирования

Контроль и фильтрации сетевых пакетов, защита сетей от НСД

7

Резервного копирования

Резервное копирование и восстановление информации

8

Обнаружения и предотвращения атак

Выявление и блокирование сетевых атак и подозрительных действий

9

Обеспечение отказоустойчивости

Обеспечение бесперебойной работы системы

10

Централизованного управления ИБ

Централизованный мониторинг и аудит событий

2.3 Разработка модели КСЗИ

Моделирование является одним из самых наглядных и эффективных инструментов исследования сложных систем, объектов или процессов. Значение моделирования особенно велико в системах, где натурные эксперименты невозможны по целому ряду причин: сложность, большие материальные затраты, уникальность или длительность эксперимента.

Модель - это некий новый материальный или абстрактный объект, который отражает существенные особенности изучаемого объекта, процесса или явления. Степень соответствия модели исходному объекту характеризует уровень ее адекватности. Процедура установления адекватности (истинности) модели исходному объекту называется верификацией модели. Процесс разделения модели на подмодели называется декомпозицией.

Для одного и того же объекта можно создать разные модели. В то же время разные объекты могут описываться одной моделью.

В процессе моделирования КСЗИ решаются следующие задачи [5]:

- определение основных параметров ЗИ;

- выбор показателей защищенности информации и критериев эффективности КСЗИ;

- уточнение требований к организационным, инженерно-техническим и программным мерам ЗИ;

- анализ функционирования КСЗИ;

- синтез структуры КСЗИ и оптимальное распределение средств защиты;

- поиск оптимальных решений по управлению безопасностью;

- оценка эффективности использования различных подсистем и мероприятий по ЗИ и др.

Для КСЗИ могут быть созданы различные модели, предназначенные для:

- анализа исследуемых процессов систем и подсистем;

- синтеза (построения различных систем, подсистем и мероприятий);

- управления исследуемыми процессами (подсистемами) с целью поиска оптимальных управленческих решений.

При этом рассматриваются как общие модели (в масштабе всей КСЗИ или подсистемы), так и частные модели с целью определения отдельных параметров функционирования КСЗИ (подсистемы).

Виды моделей, используемые при моделировании КСЗИ представлены в таблице 5.

Среди методов моделирования выделяют следующие классы:

- аналитические (методы классической математики - интегральное, дифференциальное и вариационное исчисление, методы поиска экстремумов функций, методы математического программирования, теории игр и т. п.);

- статистические (включают теоретические разделы математики - теорию вероятностей, математическую статистику, и направления прикладной математики, использующие стохастические представления - теорию массового обслуживания, методы статистических испытаний, основанные на методе Монте-Карло, методы выдвижения и проверки статистических гипотез А. Вальда и другие методы статистического имитационного моделирования);

- теоретико-множественные, логические, лингвистические, семиотические представления (разделы дискретной математики, составляющие теоретическую основу разработки разного рода языков моделирования, автоматизации проектирования, информационно-поисковых языков);

- графические (включают теорию графов и разного рода графические представления информации типа диаграмм, графиков, гистограмм и т.п.);

- экспертные или эвристические (используют человека в качестве «измерительного прибора» - эксперта для получения количественных оценок процессов и суждений, которые из-за неполноты и недостоверности имеющейся информации не поддаются непосредственному измерению). Для оценки адекватности моделей в рассматриваемых условиях необходимо привлекать квалифицированных экспертов по защите информации.

Основными разновидностями процесса моделирования можно считать два его вида - имитационное (математическое) и натурное (физическое).

Имитационное моделирование -- это метод исследования, при котором изучаемая система заменяется моделью с достаточной точностью, описывающей реальную систему и с ней проводятся эксперименты с целью получения информации об этой системе. Модели чаще всего реализуются в виде компьютерных программ, которые шаг за шагом воспроизводит события, происходящие в реальной системе [6].

Натурным моделированием называют проведение исследования на реальном объекте с последующей обработкой результатов эксперимента на основе теории подобия.

При моделировании слабоформализуемых задач используются утверждения, основанные на экспериментальных данных, интуиции. Цель их применения - найти не точное математическое, а наиболее рациональное путем исключения заранее непригодных решений.

Таблица 5 - Виды моделей, используемые при моделировании КСЗИ

На практике при моделировании, как правило, используется сочетание различных видов моделей. В результате создается обобщенная модель, представляющая собой совокупность частных моделей отдельных компонентов, входящих в КСЗИ, модель воздействия внешней среды и модель нарушителя. Эта модель позволяет обосновывать стратегические решения (стратегии) по ЗИ на основе перспективных планов развития предприятия.

При построении модели нарушителя необходимо учитывать:

- мотивы и цели, преследуемые нарушителем;

- степень его воздействия на информационную среду;

- квалификацию нарушителя и возможные места проникновения в КСЗИ;

- информационные ресурсы, доступные нарушителю;

- характер последствий от действий нарушителя.

Во избежание поспешных и непродуманных решений необходимо помнить, что:

1) моделями должен пользоваться только квалифицированный специалист-профессионал по ЗИ;

2) исходные данные, имеющие высокую степень неопределенности, необходимо постоянно уточнять.

2.4 Состав методов и моделей оценки эффективности КСЗИ

Эффективность системы - это свойство системы, характеризующее ее способность выполнять свою целевую функцию.

Оценка эффективности - это процедура, направленная на определение качественных и количественных показателей эффективности, выявление критических элементов системы, а также определение интегрального показателя эффективности системы в целом.

Показатель эффективности (ПЭ) - это величина, характеризующая степень достижения системой какой-либо из стоящих перед ней задач.

Примером ПЭ является криптостойкость шифра, которая определяется временем или стоимостью взлома шифра.

ПЭ должен:

- иметь определенный физический смысл;

- быть пригодным для количественного анализа;

- иметь простую и удобную форму;

- отражать одну из значимых сторон функционирования системы;

- обеспечивать необходимую чувствительность. Чувствительность - способность объекта реагировать определённым образом на определённое малое воздействие.

Все ПЭ можно разделить на 2 группы:

1. Единичные (частные), отражают какую-либо из значимых сторон функционирования системы (вероятность обнаружения нарушителя или вероятность его нейтрализации силами охраны и т.п.);

2. Комплексные (обобщенные), представляют собой комбинацию частных показателей.

Кардинальным обобщающим показателем является показатель экономической эффективности системы, характеризующий целесообразность затрат, произведенных на создание и функционирование системы.

Для того чтобы оценить эффективность системы ЗИ или сравнить системы по их эффективности, необходимо задать некоторое правило предпочтения.

Такое правило или соотношение, основанное на использовании показателей эффективности, называют критерием эффективности.

Для оценки эффективности КСЗИ и получения критерия эффективности при использовании некоторого множества n показателей используют ряд методов:

1. Выбирается один главный показатель, и оптимальной считается система, для которой этот показатель достигает экстремума. При условии, что остальные показатели удовлетворяют системе ограничений, заданных в виде неравенств.

2. Методы, основанные на ранжировании показателей по важности. При сравнении систем одноименные показатели эффективности сопоставляются в порядке убывания их важности по определенным алгоритмам.

3. Мультипликативные и аддитивные методы получения критериев эффективности основываются на объединении всех или части показателей с помощью операций умножения или сложения в обобщенные показатели. Если в произведение (сумму) включается часть показателей, то остальные частные показатели включаются в ограничения.

4. Метод Парето: при использовании n показателей эффективности системе соответствует точка в n-мерном пространстве. В n-мерном пространстве строится область парето-оптимальных решений, содержащая несравнимые решения, для которых улучшение какого-либо показателя невозможно без ухудшения других показателей эффективности. Выбор наилучшего решения из числа парето-оптимальных может осуществляться по различным правилам.

Моделирование оценки эффективности КСЗИ сводится к построению абстрактного образа всей системы с имитацией её основных характеристик в интересах получения требуемых данных - показателей эффективности, как отдельных компонентов, так и всей системы в целом.

На практике выделяют следующие группы моделей оценки эффективности:

- аналитические - поведение объекта и КСЗИ моделируется на основании различных функциональных зависимостей и логических условий (используются методы классической математики: интегральное, дифференциальное, вариационное исчисления и др.);

- имитационные - моделируют различные реальные ситуации на основе реализуемых алгоритмов в области ЗИ. Имитация - это постижение сути явления, не прибегая к экспериментам на реальном объекте;

- экспертные - реализуются на основе эвристического моделирования высококвалифицированными специалистами (экспертами). Эвристические модели не имеют количественного подтверждения, но способствуют более глубокому проникновению в суть дела.

В качестве привлекаемых показателей эффективности используются:

1) для аналитической модели:

- вероятность обнаружения НСД;

- вероятность реализации угрозы;

- вероятность противодействия НСД;

- надёжность работы объекта защиты в условиях рассматриваемых угроз;

2) для экспертной модели:

- весовой коэффициент опасности реализации угрозы;

- величина информационного риска рассматриваемой угрозы;

- степень обеспечения безопасности работы объекта защиты КСЗИ;

- эффективность КСЗИ.

Возможно также построение экономической модели, включающей:

1. Определение размеров ущерба с использованием моделей «осведомленность - эффективность»;

2. Определение размеров ущерба с использованием экспертных оценок;

3. Определение упущенной выгоды в результате ограничений на распространение информации;

4. Определение затрат на защиту информации

Сложные модели оценки эффективности КСЗИ могут строиться и на совокупности вышеуказанных моделей.

Заключение

При разработке и проектировании систем реальных защиты информации желательно придерживаться определенных правил:

- создание и эксплуатация СЗИ является сложным и ответственным процессом, поэтому в трудных случаях не стесняйтесь обращаться к специалистам;

- не старайтесь организовать абсолютно надежную защиту - такой защиты просто не существует. Система ЗИ должна быть достаточной, надежной, эффективной и управляемой. Эффективность защиты информации достигается не количеством денег, потраченных на ее организацию, а ее способностью адекватно реагировать на все попытки НСД к информации;

- мероприятия по ЗИ от НСД должны носить комплексный характер, т.е. объединять разнородные меры противодействия угрозам (правовые, организационные, программно-технические);

- уязвимыми могут быть все основные объекты защиты, которые необходимо защищать от всех видов воздействий: стихийных бедствий и аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников;

- основная угроза информационной безопасности компьютерных систем исходит непосредственно от сотрудников. С учетом этого необходимо максимально ограничивать как круг сотрудников, допускаемых к конфиденциальной информации, так и круг информации, к которой они допускаются (в том числе и к информации по системе защиты). При этом каждый сотрудник должен иметь минимум полномочий по доступу к конфиденциальной информации.

Сокращения и условные обозначения

АС - автоматизированная система

АСОД - автоматизированная система обработки данных

ГОСТ - государственный стандарт

ЗИ - защита информации

ИБ - информационная безопасность

ИТ - информационные технологии

КС - компьютерная система

КСЗИ - комплексная система защиты информации

МЭ - межсетевой экран

НСД - несанкционированный доступ

ОИ - объект информатизации

ПК - персональный компьютер

ПО - программное обеспечение

СЗИ - система защиты информации

ТС - техническое средство

Список используемых источников

защита информация компьютерный

1. Белов Е.Б., Лось В.П. и др. Основы информационной безопасности. Учебное пособие для вузов. - М.: Горячая линия - Телеком, 2006. - 544 с.

2. Гатчин Ю.А., Климова Е.В. Ожиганов А.А. Основы информационной безопасности компьютерных систем и защиты государственной тайны: учебное пособие. - СПб: СПбГУ ИТМО, 2001. - 60 с.

3. Гатчин Ю.А., Климова Е.В. Основы информационной безопасности: учебное пособие. - СПб: СПбГУ ИТМО, 2009. - 84 с.

4. ГОСТ Р 51275-99 Защита информации. Объект информатизации, факторы, воздействующие на информацию. Общие положения.

5. Гришина Н. В. Организация комплексной системы защиты информации. - М.: Гелиос АРВ, 2007. - 254 с.

6. Завгородний В. И. Комплексная защита информации в компьютерных системах: учебное пособие. - М.: Логос, 2001. - 264 с

7. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации, 2006. - 256 с.

8. Основные понятия и методы защиты данных (НСД) [Электронный источник]. URL: http://www.kgau.ru/istiki/umk/pis/l24.htm (дата обращения 01.12.2017)

9. Галатенко В.А. Основы ИБ [Электронный источник]. URL: http://www.intuit.ru/department/security/secbasics/9/3.html (дата обращения 25.11.2017)

10. Причины и виды утечки информации [Электронный источник]. URL: http://zashita-informacii.ru/node/119 (дата обращения 10.12.2017)

Размещено на Allbest.ru

...

Подобные документы

  • Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты.

    курсовая работа [2,9 M], добавлен 19.06.2012

  • Информация, подлежащая защите, определение источников информации. Рассмотрение нормативной базы в области построения комплексной системы защиты информации. Анализ информационных потоков и ресурсов. Анализ защищаемого помещения и каналов утечки.

    отчет по практике [410,6 K], добавлен 17.10.2013

  • Создание системы защиты информации для организаций, занимающихся предоставлением телематических услуг, является обязательной составляющей деятельности организации Интернет-провайдера. Описание информационной системы организации и оценка ее эффективности.

    курсовая работа [629,3 K], добавлен 10.04.2008

  • Актуальность защиты информации от утечек по электромагнитному каналу. Пассивные и активные способы защиты речевой информации в выделенных помещениях. Технология виброакустической маскировки. Проектирование системы защиты информации на предприятии.

    презентация [2,0 M], добавлен 17.05.2016

  • Формы собственности и вид деятельности объекта защиты, расположение помещений на плане, общедоступная информация и ограниченного доступа, возможные угрозы, их предупреждение. Политика безопасности каналов, утечка, матрица доступа и блокирование.

    дипломная работа [1,0 M], добавлен 22.03.2011

  • Проектирование помещения для хранения ценной информации. Возможные каналы утечки данных. Характеристики средств защиты информации. Съем информации за счет электромагнитных излучений проводных линий 220 B, выходящих за пределы контролируемой зоны.

    курсовая работа [2,9 M], добавлен 14.08.2015

  • Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.

    курсовая работа [46,9 K], добавлен 13.12.2013

  • Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.

    курсовая работа [347,8 K], добавлен 08.09.2008

  • Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.

    реферат [937,8 K], добавлен 10.05.2011

  • Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.

    реферат [37,0 K], добавлен 30.05.2012

  • Создание системы защиты речевой информации на объекте информатизации. Пути блокирования акустического, акусто-радиоэлектронного, акустооптического, радиоэлектронного каналов утечки данных. Технические средства защиты информации от подслушивания и записи.

    курсовая работа [2,3 M], добавлен 06.08.2013

  • Анализ вероятных способов и средств наблюдения, подслушивания информации. Моделирование каналов утечки сведений, ранжирование видов угроз в кабинете руководителя. Использование системы видеоконтроля и контрольно-пропускного пункта с целью защиты объектов.

    контрольная работа [1,9 M], добавлен 21.04.2011

  • Основные задачи физических средств защиты информации, их классификация. Виды объектов охраны. Технические средства и системы охраны. Системы контроля и управления доступом. Методы биометрической идентификации. Радиолучевые и радиоволновые системы.

    презентация [1,9 M], добавлен 15.04.2014

  • Меры противодействия информационным угрозам. Акустические и виброакустические каналы утечки речевой информации. Разновидности радиолокационной разведки. Классификация методов и средств защиты информации от радиолакационных станций бокового обзора.

    презентация [88,0 K], добавлен 28.06.2017

  • Принципы организации сетей связи, основные системно-технические требования к их построению на технологии АТМ, особенности современного трафика. Характеристика криптографических методов защиты информации. Требования к размещению компьютерной техники.

    дипломная работа [423,2 K], добавлен 17.05.2012

  • Управление доступом как основной метод защиты информации регулированием использования всех информационных ресурсов, его функции. Этапы поиска закладных устройств для предотвращения утечки речевой информации по акустическому и виброакустическому каналам.

    реферат [18,7 K], добавлен 25.01.2009

  • Описание выявленных функциональных каналов утечки информации. Методологические подходы к оценке эффективности защиты речевой информации. Расчет возможности существования естественного акустического канала утечки информации по методу Н.Б. Покровского.

    курсовая работа [3,6 M], добавлен 06.08.2013

  • Анализ структуры и производственной деятельности организации, обеспечение ее информационной безопасности. Анализ потоков информации: бумажной документации, факсов, электронных сообщений. Разработка подсистем охранной сигнализации и видеонаблюдения.

    дипломная работа [2,5 M], добавлен 28.10.2011

  • Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности, их структура и основные элементы, принципы и значение. Криптографические методы защиты информации, виды и основные направления их обеспечения.

    курсовая работа [32,9 K], добавлен 12.03.2011

  • Современное состояние процессов реализации системы защиты информации и развитие информационно-коммуникационных технологий. Временные и долговременные методы шифрования, шифрование методом перестановки. Угрозы информации, наиболее распространенные угрозы.

    статья [74,9 K], добавлен 07.12.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.