Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Оценка прочности средств защиты программного обеспечения и информации на носителях




Как показала практика, наиболее уязвимыми для несанкционированного доступа являются носители программного обеспечения и информации. Этому способствуют отдельная унифицированная конструкция носителей, относительно малые ее габаритные размеры и масса, большие объемы хранимой информации, хранение и транспортировка на них операционных систем и прикладных программ.

Отдельная конструкция носителя привлекает возможностью доступа к большим объемам информации, не требующего высокой технической квалификации нарушителя, который может просто похитить носитель. Унифицированная конструкция носителя облегчает задачу подмены носителя. Малые габариты и вес позволяют похитить носитель незаметным образом. Остатки информации на носителях даже после обычного стирания позволяют ее прочитать с помощью специальной аппаратуры.

Особенностью средств защиты информации на носителях является необходимость учитывать (в зависимости от требований технического задания) вероятность попадания носителя с защищаемой информацией за пределы объекта защиты, где средства обнаружения и блокировки несанкционированного доступа и, следовательно, риск нарушителя отсутствуют. Прочность защиты информации в этом случае должна возрастать и достигать такой величины, когда время преодоления ее нарушителем будет больше времени жизни информации, размещенной на носителе. Поэтому оценка подобной ситуации должна проводиться по отдельному показателю.

Для защиты информации и программного обеспечения на носителях используются организационные, аппаратные, программные и криптографические средства.

В качестве организационной меры применяются учет и регистрация носителей в специальном журнале, в котором регистрируются все носители информации. Носитель должен иметь заводской номер, маркировку и паспорт, в котором отмечаются дата и содержание записанной информации или программного изделия, контрольная сумма. Носитель выдается пользователю под расписку в журнале.

Данная организационная мера служит определенного рода преградой для нарушителя. Но эффективность ее при активной деятельности квалифицированного нарушителя все же невысока. Однако ее применение необходимо во всех системах, включая и несекретные. Прочность такой преграды зависит в основном от качеств человека, ответственного за нее. Поэтому воздержимся от ее оценки и оставим эту меру в качестве резерва.

Эффективной мерой защиты информации и программного обеспечения на носителях является верификация. Существует несколько способов верификации: контрольное суммирование простое, фрагментарное, по определенному маршруту; модульный диалог и т. д. Эффективность каждого метода определяется специалистами при конкретной реализации информационной системы. Контрольное суммирование по определенному маршруту, который хранится в тайне, вполне пригодно для ответственных комплексов средств автоматизации обработки информации для защиты от квалифицированного нарушителя-непрофессионала.

Но верификация указанными методами защищает лишь от подмены носителя и разрушения информации или программного обеспечения неквалифицированным нарушителем. Поэтому его с успехом можно применить для защиты программного изделия, которое относительно редко содержит секретную информацию. Вероятность непреодоления этой преграды оцениваем по формуле 15, гл.1, разд. 3, где:

Робх - вероятность несанкционированного доступа к действительному алгоритму суммирования;

Робл = 1- Рнбн,

где Рнбн вероятность необнаружения подмены носителя;

Ротк — вероятность случайного отказа системы проверки контрольной суммы, по-видимому, должна быть близка к нулю, так как интервал времени проверки достаточно мал и попадание отказа в этот интервал времени маловероятно. Даже если это событие произойдет, проверку можно провести на исправной системе позднее.

Более эффективной преградой для нарушителя-профессионала является криптографическая защита (шифрование) информации на носителях. Прочность этой преграды Р6 рассчитывается по формуле 4, гл.1, разд.3, где при оценке Робх оценивается способ хранения ключа дешифрования информации.

Резервирование информации и программного обеспечения — организационно-техническая мера, не требующая пояснений; она применяется во всех системах для защиты от потерь. Эту меру пока в расчет не принимаем и используем также в качестве резервной, но проверка ее наличия обязательна.

Для защиты от несанкционированного доступа нарушителя-профессионала к остаточной информации на носителях в ответственных системах применяется многократное наложение записи случайной последовательности символов на остаточную информацию. Прочность этой преграды Р9 можно считать близкой к 1 при гарантированной автоматической записи по команде "стирание", при ручной записи необходима экспертная оценка в пределах от 0 до 1. Процедура физического уничтожения носителя вместе с остаточной информацией производится при отсутствии технической возможности записи указанным выше методом. Прочность этой преграды оценивается специалистами при анализе конкретного оборудования, предназначенного для уничтожения конкретных носителей.

Простое стирание информации на носителях пригодно лишь для защиты от неквалифицированных нарушителей.

 




Поделиться с друзьями:


Дата добавления: 2014-12-08; Просмотров: 526; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.