КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Защита информации от несанкционированного воздействия
Основные способы защиты информации в компьютерных системах Как уже говорилось выше, все многообразные способы защиты информации в КС согласно ГОСТу [4] группируются следующим образом: защита информации от утечки; защита информации от несанкционированного воздействия; защита информации от непреднамеренного воздействия; защита информации от разглашения; защита информации от несанкционированного доступа; защита информации от преднамеренного воздействия; защита информации от [иностранной] разведки. Защита информации от утечки - защита информации, направленная на предотвращение неконтролируемого распространения за- дищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации (иностранными) разведками и другими заинтересованными субъектами. Заинтересованными субъектами могут быть: государство, юридит ческое лицо, группа физических лиц, отдельное физическое лицо. (ЗИ от НСВ) - защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящих к разрушению, уничтожению, искажению, сбою в работе, незаконному перехвату и копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Защита информации от непреднамеренного воздействия - защита информации, направленная на предотвращение воздействия на защищаемую информацию, ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Защита информации от разглашения - защита информации, направленная на предотвращение несанкционированного доведения защищаемой информации до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации. Защита информации от несанкционированного доступа (ЗИ от НСД) - защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации. Заинтересованными субъектами, осуществляющими несанкционированный доступ к защищаемой информации, могут быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо. Защита информации от преднамеренного воздействия (ЗИ от ПДВ) - защита информации, направленная на предотвращение преднамеренного воздействия, в том числе электромагнитного и (или) воздействия другой физической природы, осуществляемого в террористических или криминальных целях. Защита информации от [иностранной] разведки - защита информации, направленная на предотвращение получения защищаемой информации (иностранной) разведкой. Защита информации от утечек, разглашения и преднамеренного воздействия. Защита информации от утечек, разглашения и пред- I намеренного воздействия была подробно рассмотрена в предыдущей ' лекции, поэтому нет надобности повторять в данной лекции уже изученный материал. Защита информации в КС от случайных угроз (непреднамеренных воздействий). Для блокирования (парирования) случайных угроз безопасности информации в компьютерных системах должен быть решен комплекс задач: 1. Дублирование информации. 2. Повышение надежности КС. 3. Оптимизация взаимодействия человека и КС. 4. Минимизация ущерба от аварий и стихийных бедствий. 5. Блокировка ошибочных операций. 6. Создание отказоустойчивых КС. Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий. Дублирование информации или, иными словами, сохранение копий защищаемой информации, бывает: полного копирования; зеркального копирования; частичного копирования; комбинированного копирования. Чаще всего используется зеркальное копирование, для которого существует специальное программное и аппаратное обеспечение. Повышение надежности КС. Под надежностью понимается свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации. При наступлении отказа компьютерная система не может выполнять все предусмотренные документацией задачи, т.е. переходит из исправного состояния в неисправное. С точки зрения обеспечения безопасности информации необходимо сохранять хотя бы работоспособное состояние КС. Для решения этой задачи необходимо обеспечить высокую надежность функционирования алгоритмов, программ и технических (аппаратных) средств. Создание отказоустойчивых КС. Отказоустойчивость - это свойство КС сохранять работоспособность при отказах отдельных устройств, блоков, схем. Для сохранения работоспособности КС при отказах отдельных устройств, блоков, схем используются различные способы. Например, простое резервирование или дублирование основных частей и агрегатов КС. При отказе одного узла автоматически включается запасной. Блокирование ошибочных операций. Ошибочные операции или действия могут быть вызваны отказами аппаратных и программных средств, а также ошибками пользователей и обслуживающего персонала. Некоторые ошибочные действия способны привести к нарушениям целостности, доступности и конфиденциальности информации. Дня блокировки ошибочных действий используются специальные технические и аппаратно-программные средства. Например, заграждения или тумблеры, а также программные методы, не позволяющие пользователям совершить неправильные действия («защита от дураков»). Оптимизация взаимодействия пользователей и обслуживающего персонала с КС. Одними из основных направлений защиты информации в КС от непреднамеренных угроз являются сокращение числа ошибок пользователей и обслуживающего персонала, а также минимизация последствий этих ошибок. Для достижения этих целей необходимы: научная организация труда; воспитание и обучение пользователей и персонала; анализ и совершенствование процессов взаимодействия человека с КС. Минимизация ущерба от аварий и стихийных бедствий. Стихийные бедствия и аварии могут причинить огромный ущерб объектам КС. Предотвратить стихийные бедствия человек пока не в силах, но уменьшить последствия таких явлений во многих случаях удается. Минимизация последствий аварий и стихийных бедствий для объектов КС может быть достигнута путем следующих действий: правильного выбора места расположения объекта; учета возможных аварий и стихийных бедствий при разработке и эксплуатации КС; организации своевременного оповещения о возможных стихийных бедствиях; обучения персонала борьбе со стихийными бедствиями и авария- Ми, методам ликвидации их последствий. Методы я средства защиты информации в КС от традиционного шпионажа я диверсий (иностранной разведки) При защите информации в КС от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются КС. Для защиты объектов КС от угроз данного класса должны быть решены следующие задачи: создание системы охраны объекта; организация работ с конфиденциальными информационными ресурсами на объекте КС; противодействие наблюдению; противодействие подслушиванию; защита от злоумышленных действий персонала. Создание системы охраны объекта. Объект, на котором производятся работы с ценной конфиденциальной информацией, имеет, как правило, несколько рубежей защиты: контролируемая территория; здание; помещение; устройство, носитель информации; программа; информационные ресурсы. От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслуживающий персонал, то есть защита должна быть организована в физическом плане. Физическая защита информации - защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты (ГОСТ [4]). Организационные мероприятия [4] по обеспечению физической защиты информации предусматривают установление режимных, временных, территориальных, пространственных ограничений на условия использования и распорядок работы объекта защиты. К объектам защиты информации [4] могут быть отнесены: охраняемая территория, здание (сооружение), выделенное помещение, информация и (или) информационные ресурсы объекта информатизации. Организация работ с конфиденциальными информационными ресурсами на объектах КС. Для противодействия таким угрозам, как хищение документов, носителей информации, атрибутов систем защиты, а также изучение отходов носителей информации и создание неучтенных копий документов, необходимо определить порядок учета, хранения, выдачи, работы и уничтожения носителей информации. Для обеспечения такой работы в учреждении могут создаваться специальные подразделения конфиденциального делопроизводства либо вводиться штатные или нештатные должности сотрудников. Работа с конфиденциальными информационными ресурсами осуществляется в соответствии с законами Российской Федерации и ведомственными инструкциями. В каждой организации должны быть выполнены следующие требования: разграничены полномочия должностных лиц по допуску их к информационным ресурсам: определены и оборудованы места хранения конфиденциальных информационных ресурсов и места работы с ними; установлен порядок учета, выдачи, работы и сдачи на хранение конфиденциальных информационных ресурсов; назначены ответственные лица с определением их полномочий и обязанностей; организован сбор и уничтожение ненужных документов и списанных машинных носителей; организован контроль над выполнением установленного порядка работы с конфиденциальными ресурсами. Защита от злоумышленных действий персонала; противодействие наблюдению и подслушиванию. Материалы по защите объекта КС от злоумышленников (внутренних и внешних), а также методы и средства противодействия подслушиванию и подсматриванию - были подробно рассмотрены выше в данной и предыдущей лекциях. Защита информации от несанкционированного доступа (НСД). Для защиты информации от НСД создается система разграничения доступа к информации. Получить несанкционированный доступ к информации при наличии системы разграничения доступа (СРД) возможно только при сбоях и отказах КС, а также используя слабые места в комплексной системе защиты информации. Чтобы использовать слабости в системе защиты, злоумышленник должен знать о них. Одним из путей добывания информации о недостатках системы защиты является изучение механизмов защиты. Злоумышленник может тестировать систему защиты путем непосредственного контакта с ней. В этом случае велика вероятность обнаружения системой защиты попыток ее тестирования. В результате этого службой безопасности могут быть предприняты дополнительные меры защиты. Гораздо более привлекательным для злоумышленника является другой подход. Сначала получается копия программного средства системы защиты или техническое средство защиты, а затем производится их исследование в лабораторных условиях. Кроме того, создание неучтенных копий на съемных носителях информации является одним из распространенных и удобных способов хищения информации. Этим способом осуществляется несанкционированное тиражирование программ. Скрытно получить техническое средство защиты для исследования гораздо сложнее, чем программное, и такая угроза блокируется средствами и методами, обеспечивающими целостность технической структуры КС. Для блокирования несанкционированного исследования и копирования информации КС используется комплекс средств и мер защиты, которые объединяются в систему защиты от исследования и копирования информации (СЗИК). Таким образом, СРД и СЗИК могут рассматриваться как основные методики системы защиты от НСД. Система разграничения доступа к информации в КС (СРД) Управление доступом на уровне файлов. Так как информация в КС хранится, обрабатывается и передается файлами (частями файлов), то доступ к информации регламентируется на уровне файлов (объектов доступа). Сложнее организуется доступ в базах данных, в которых он может регламентироваться к отдельным ее частям по определенным правилам. При определении полномочий доступа администратор устанавливает операции, которые разрешено выполнять пользователю (субъекту доступа). Различают следующие операции с файлами: чтение (Я); запись; выполнение программ (Е). Операция записи в файл имеет две модификации. Субъекту доступа может быть дано право осуществлять запись с изменением содержимого файла Другая организация доступа предполагает разрешение только дописывания в файл, без изменения старого содержимого (А). Такой подход построен по аналогии с «ручным» конфиденциальным (секретным) делопроизводством. Документу присваивается уровень конфиденциальности (гриф секретности), а также могут присваиваться метки, отражающие категории конфиденциальности (секретности) документа. Таким образом, конфиденциальный документ имеет гриф конфиденциальности (конфиденциально, строго конфиденциально, секретно, совершенно секретно и т. д.) и может иметь одну или несколько меток, которые уточняют категории лиц, допущенных к этому документу («для руководящего состава», «для инженерно-технического состава» и т. д.). Субъектам доступа устанавливается уровень допуска, определяющего максимальный для данного субъекта уровень конфиденциальности документа, к которому разрешается допуск. Субъекту доступа устанавливаются также категории, которые связаны с метками документа. Правило разграничения доступа заключается в следующем: лицо допускается к работе с документом только в том случае, если уровень допуска субъекта доступа равен или выше уровня конфиденциальности документа, а в наборе категорий, присвоенных данному субъекту доступа, содержатся все категории, определенные для данного доку мента.
Дата добавления: 2014-01-03; Просмотров: 4486; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |