КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
ВВЕДЕНИЕ. Обязательные источники
ПЛАН ЛЕКЦИИ МОСКВА – 2011 Фондовая лекция № 18 Обязательные источники 1. Конституция Российской Федерации. 12 декабря 1993 года. 2. Об информации, информационных технологиях и о защите информации. Федеральный закон Российской Федерации от 27 июля 2006 года №149- ФЗ. 3. О персональных данных. Федеральный закон Российской Федерации от 27 июля 2006 года №152-ФЗ. 4. Об утверждении перечня сведений конфиденциального характера. Указ Президента Российской Федерации №188 от 6 марта 1997 года. 5. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. 6. ГОСТ Р 50922-2006. от 12.07.2008 года. Защита информации. Основные термины и определения. Защита информации. 7. Доктрина информационной безопасности Российской Федерации. Утверждена Указом Президента РФ от 9 сентября 2000 года №Пр-1895. Основная литература 1. В.И. Ярочкин Информационная безопасность. – М.: Гаудеамус, 2004. – 544с. 2. В.В. Мельников, С.А. Клейменов, А.М. Петраков Информационная безопасность. – М.: Академия, 2005. – 336с. 3. В.В. Мельников Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368с. 4. В.А. Герасименко, А.А. Малюк Основы защиты информации. – М.: 2000. 5. П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000. – 192с. 6. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/ Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Издательство «Юридический центр Пресс», 2001.
по учебной дисциплине «ТЕОРИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ» (специальность 090103.65 – «Организация и технология защиты информации»)
Тема 18: Классификация видов, методов и средств защиты информации
Обсуждена и одобрена на заседании кафедры информационной безопасности (протокол № 8. от 18.03.2011г.).
ВВЕДЕНИЕ 1. Обоснование состава и системная классификация средств защиты информации. 2. Технические средства защиты. 3. Программные средства защиты. 4. Организационные средства защиты. 5. Криптографические средства защиты. ЗАКЛЮЧЕНИЕ ЛИТЕРАТУРА В современных автоматизированных системах обработки данных (АСОД) хранятся и циркулируют огромные массивы информации, большая часть которой является конфиденциальной. Доступ к этой информации посторонних лиц может обернуться серьезной угрозой для деятельности организации. А ее утеря или искажение могут нанести значительный ущерб организации и отдельным личностям. Существующие технологии обработки информации, как правило, практически полностью открыты. С точки зрения безопасности информации в большинстве случаев такие системы содержат множество потенциальных каналов несанкционированного вмешательства в работу АСОД. Особенно это относится к рабочим станциям, именно на них и обрабатывается важная информация. Традиционными способами обеспечения безопасности информации являются организационные меры (инструкции, приказы и т.п., определяющие процедуры допуска к информации, порядок обращения с документами и т.д.), контроль доступа в помещения, технические меры (защита от прослушивания и т.п.). Они позволяют решить многие проблемы. Но в применении к вычислительной технике эти меры не обеспечат достижения желаемых результатов без использования специализированных программных или программно-аппаратных средств, позволяющих обеспечить гарантированное исполнение пользователями положений соответствующих документов. В настоящее время характерными и типичными становятся следующие особенности использования вычислительной техники: - непрерывно возрастающий удельный вес автоматизированных процедур в общем объеме процессов обработки данных; - расширение сферы ответственных решений, принимаемых в автоматизированном режиме и на основе автоматизированной обработки информации; - увеличивающаяся концентрация в АСОД информационных ресурсов; - значительная территориальная удаленность компонентов АСОД; - усложнение режимов функционирования технических средств АСОД; - накопление на технических носителях огромных объемов информации, причем, для многих видов информации становится все более трудным (и даже невозможным) изготовление немашинных аналогов (дубликатов); - интеграция в единых базах данных информации различного назначения и различной принадлежности; - долговременное хранение больших массивов информации на машинных носителях; непосредственный и одновременный доступ к ресурсам АСОД большого числа пользователей различных категорий и различных учреждений; - интенсивная циркуляция информации между компонентами АСОД, в том числе, и расположенных на больших расстояниях друг от друга; - возрастающая стоимость ресурсов АСОД. Однако создание индустрии переработки информации, давая объективные предпосылки для грандиозного повышения эффективности жизнедеятельности человечества, порождает целый ряд сложных и крупномасштабных проблем. Одной из таких проблем является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в информационно-вычислительных установках, центрах, системах и сетях или коротко - в автоматизированных системах обработки данных (АСОД). Данная проблема в представлениях теоретиков и практиков, работающих в области информационных технологий, оформилась под названием проблемы защиты информации. 1. Обоснование состава и системная классификация
Для решения любой задачи в автоматизированных системах обработки данных (АСОД) в ней, как известно, должны быть предусмотрены адекватные по содержанию и достаточные по количеству средства, характер которых определяется также степенью формализации задачи. При этом сколько-нибудь регулярной (а тем более формализованной) методологии выбора необходимых и достаточных средств для решения заданной совокупности задач не существует, такой выбор обычно осуществляется на основе непосредственного анализа конкретных задач, причем главным образом используется опыт решения аналогичных задач. Подобным приемом воспользуемся и здесь при обосновании состава необходимых средств для решения задач защиты информации в АСОД. К настоящему времени разработан весьма представительный по номенклатуре арсенал различных средств защиты информации, с помощью которых может быть обеспечен требуемый уровень защищенности информации в АСОД. Множество и разнообразие, возможных средств защиты определяется, прежде всего, способами воздействия на дестабилизирующие факторы или порождающие их причины, причем воздействия в направлении, способствующем повышению значений показателей защищенности или (по крайней мере) сохранению прежних (ранее достигнутых) их значений. Эти способы могут быть классифицированы так, как показано на рис. 1.
Рис. 1. Классификация способов и средств защиты информации
Суть выделенных на рисунке 1 способов защиты в общих чертах заключается в следующем: Препятствие рассматривается как создание на пути возникновения или распространения дестабилизирующего фактора некоторого барьера, не позволяющего соответствующему фактору стать опасным. Типичными примерами препятствий являются блокировки, не позволяющие техническому устройству или программе выйти за опасные границы; создание физических препятствий на пути злоумышленников и т.п. Управление есть определение на каждом шаге функционирования АСОД таких управляющих воздействий на элементы системы, следствием которых будет решение (или способствование решению) одной или нескольких задач защиты информации. Маскировка (защищаемой информации) предполагает такие ее преобразования, вследствие которых она становится недоступной для злоумышленников или доступ к ней существенно затрудняется. Регламентация, как способ защиты информации, заключается в разработке и реализации в процессе функционирования АСОД комплексов мероприятий, создающих такие условия обработки информации, при которых существенно затрудняется проявление и воздействие дестабилизирующих факторов. Принуждение есть такой способ защиты, при котором пользователи и персонал АСОД вынуждены соблюдать правила и условия обработки под угрозой материальной, административной или уголовной ответственности. Побуждение есть способ защиты информации, при котором пользователи и персонал АСОД внутренне (то есть материальными, моральными, этическими, психологическими и другими мотивами) побуждаются к соблюдению всех правил обработки информации. Рассмотренные способы обеспечения защиты информации реализуются в АСОД применением различных средств. Причем различают формальные и неформальные средства. К формальным относятся такие средства, которые выполняют свои функции по защите информации формально, то есть преимущественно без участия человека. К неформальным относятся средства, основу содержания которых составляет целенаправленная деятельность людей. Формальные средства в свою очередь делятся на технические (физические и аппаратные) и программные, а неформальные – на организационные, законодательные и морально-этические. Подробнее рассмотрим, выделенные на рисунке 1 классы средств защиты информации. Физические средства – механические, электрические, электромеханические, электронные, электронно-механические и т.п. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов. Аппаратные средства – самые различные электронные и электронно-механические устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации. Программные средства – специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения АСОД с целью решения задач защиты информации. Организационные средства – организационно-технические мероприятия, специально предусматриваемые в технологии функционирования АСОД с целью решения задач защиты информации. Законодательные средства – нормативно-правовые акты, с помощью которых регламентируются права и обязанности, а также устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы, за нарушение правил обработки информации, следствием чего может быть нарушение ее защищенности. Законодательные средства формируются путем издания соответствующих юридических актов, что является прерогативой соответствующих органов. Морально-этические средства – сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе. Морально-этические нормы формируются в процессе жизнедеятельности общества. Далее в лекции сосредоточим внимание на технических, программных и организационных средствах, являющихся основным инструментом органов защиты информации. Общая характеристика выделенных классов средств защиты информации приведена в таблице 1.
Таблица 1. Общая характеристика классов средств защиты
Для формирования возможно более полного арсенала потенциально возможных средств защиты необходимо осуществить системный анализ возможностей решения различных задач защиты средствами различных классов. Существо и содержание такого анализа на уровне классов задач приведены в таблице 2, в которой даны перечни потенциально возможных средств защиты, которые могут быть использованы для решения задач различных классов.
Таблица 2. Возможные средства решения задач защиты информации.
Представленные в таблице данные не претендуют на исчерпывающую полноту, однако они дают представление о том, что потенциально имеются весьма широкие возможности для создания представительного арсенала средств защиты. Однако следует отдавать себе отчет, что создание и развитие необходимого арсенала средств защиты сопряжено с большими затратами сил и средств, эти затраты, очевидно, составят наибольшую долю общих расходов на защиту. Этим предопределяется необходимость особо тщательного подхода к системному анализу средств защиты. Чтобы наиболее полно учесть данное обстоятельство, на рисунке 2 приведена общесистемная классификация средств, причем в качестве критериев классификации выбраны: класс решаемых задач защиты, класс средств и функциональное назначение средств.
Рис. 2. Общесистемная классификация средств защиты информации
Первые два критерия являются очевидными, они естественным образом вытекают из предыдущего анализа. Поясним только мотивы выделения в самостоятельный класс криптографических средств. Основные из этих мотивов состоят в следующем: 1) криптографическое преобразование является сугубо специфическим средством защиты, причем требующим весьма тщательного отношения, поскольку видимость закрытия еще не означает действенного закрытия, а усложнение способа преобразования, естественно, ведет к увеличению расходов средств на само преобразование; 2) в условиях расширения сферы защиты информации, распространения развиваемых здесь концепций на защиту промышленной, коммерческой, банковской тайны, а также на защиту конфиденциальной информации существенно возрастает интерес к криптографии как средству защиты, поскольку небольшие объемы информации, содержащей перечисленные выше разновидности тайны, на не очень большой период времени могут быть достаточно надежно закрыты сравнительно простыми способами преобразования; 3) криптографическое преобразование данных в современных АСОД может быть реализовано как аппаратными средствами, так и программными и организационными, в силу чего криптографические средства не представляется возможным включить в какой-либо один из основных классов средств защиты. В качестве третьего критерия классификации выбрано функциональное назначение средств. Это предопределено тем, что средства защи-; ты в общем случае могут использоваться как для непосредственного решения задач зашиты (самостоятельно или в комплексе с другими средствами), так и для управления средствами защиты и для обеспечения функционирования механизмов и систем защиты. Таким образом, в итоге общесистемной классификации средств защиты сформировано 160 (10x4x4) различных подклассов средств защиты. В рамках этой классификационной структуры в следующем самостоятельно рассмотрим некоторые из выделенных классов средств.
Дата добавления: 2014-01-15; Просмотров: 557; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |