Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Защита информации от несанкционированного воздействия


Основные способы защиты информации в компьютерных системах

Как уже говорилось выше, все многообразные способы защиты ин­формации в КС согласно ГОСТу [4] группируются следующим образом: защита информации от утечки;

защита информации от несанкционированного воздействия; защита информации от непреднамеренного воздействия; защита информации от разглашения; защита информации от несанкционированного доступа; защита информации от преднамеренного воздействия; защита информации от [иностранной] разведки.

Защита информации от утечки - защита информации, направ­ленная на предотвращение неконтролируемого распространения за- дищаемой информации в результате ее разглашения и несанкциони­рованного доступа к ней, а также на исключение (затруднение) полу­чения защищаемой информации (иностранными) разведками и дру­гими заинтересованными субъектами.

Заинтересованными субъектами могут быть: государство, юридит ческое лицо, группа физических лиц, отдельное физическое лицо.

(ЗИ от НСВ) - защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую ин­формацию с нарушением установленных прав и (или) правил на из­менение информации, приводящих к разрушению, уничтожению, ис­кажению, сбою в работе, незаконному перехвату и копированию, блокированию доступа к информации, а также к утрате, уничтоже­нию или сбою функционирования носителя информации.

Защита информации от непреднамеренного воздействия - за­щита информации, направленная на предотвращение воздействия на защищаемую информацию, ошибок ее пользователя, сбоя техниче­ских и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтоже­нию или сбою функционирования носителя информации.

Защита информации от разглашения - защита информации, направленная на предотвращение несанкционированного доведения защищаемой информации до заинтересованных субъектов (потреби­телей), не имеющих права доступа к этой информации.



Защита информации от несанкционированного доступа (ЗИ от

НСД) - защита информации, направленная на предотвращение полу­чения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документа­ми (актами) или обладателями информации прав или правил разгра­ничения доступа к защищаемой информации.

Заинтересованными субъектами, осуществляющими несанк­ционированный доступ к защищаемой информации, могут быть: го­сударство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

Защита информации от преднамеренного воздействия (ЗИ от

ПДВ) - защита информации, направленная на предотвращение пред­намеренного воздействия, в том числе электромагнитного и (или) воздействия другой физической природы, осуществляемого в терро­ристических или криминальных целях.

Защита информации от [иностранной] разведки - защита ин­формации, направленная на предотвращение получения защищаемой информации (иностранной) разведкой.

Защита информации от утечек, разглашения и преднамерен­ного воздействия. Защита информации от утечек, разглашения и пред- I намеренного воздействия была подробно рассмотрена в предыдущей ' лекции, поэтому нет надобности повторять в данной лекции уже изучен­ный материал.

Защита информации в КС от случайных угроз (непреднамерен­ных воздействий). Для блокирования (парирования) случайных уг­роз безопасности информации в компьютерных системах должен быть решен комплекс задач:

1. Дублирование информации.

2. Повышение надежности КС.

3. Оптимизация взаимодействия человека и КС.

4. Минимизация ущерба от аварий и стихийных бедствий.

5. Блокировка ошибочных операций.

6. Создание отказоустойчивых КС.

Дублирование информации является одним из самых эффектив­ных способов обеспечения целостности информации. Оно обеспечи­вает защиту информации как от случайных угроз, так и от преднаме­ренных воздействий. Дублирование информации или, иными слова­ми, сохранение копий защищаемой информации, бывает: полного ко­пирования; зеркального копирования; частичного копирования; ком­бинированного копирования.

Чаще всего используется зеркальное копирование, для которого существует специальное программное и аппаратное обеспечение.

Повышение надежности КС. Под надежностью понимается свой­ство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации. При наступлении отказа компьютерная систе­ма не может выполнять все предусмотренные документацией задачи, т.е. переходит из исправного состояния в неисправное.

С точки зрения обеспечения безопасности информации необходимо сохранять хотя бы работоспособное состояние КС. Для решения этой задачи необходимо обеспечить высокую надежность функционирова­ния алгоритмов, программ и технических (аппаратных) средств.

Создание отказоустойчивых КС. Отказоустойчивость - это свойство КС сохранять работоспособность при отказах отдельных устройств, блоков, схем.

Для сохранения работоспособности КС при отказах отдельных уст­ройств, блоков, схем используются различные способы. Например, про­стое резервирование или дублирование основных частей и агрегатов КС. При отказе одного узла автоматически включается запасной.

Блокирование ошибочных операций. Ошибочные операции или действия могут быть вызваны отказами аппаратных и программных средств, а также ошибками пользователей и обслуживающего персо­нала. Некоторые ошибочные действия способны привести к наруше­ниям целостности, доступности и конфиденциальности информации.

Дня блокировки ошибочных действий используются специальные технические и аппаратно-программные средства. Например, загражде­ния или тумблеры, а также программные методы, не позволяющие поль­зователям совершить неправильные действия («защита от дураков»).

Оптимизация взаимодействия пользователей и обслуживаю­щего персонала с КС. Одними из основных направлений защиты ин­формации в КС от непреднамеренных угроз являются сокращение числа ошибок пользователей и обслуживающего персонала, а также минимизация последствий этих ошибок.



Для достижения этих целей необходимы: научная организация труда; воспитание и обучение пользователей и персонала; анализ и совершенствование процессов взаимодействия человека с КС.

Минимизация ущерба от аварий и стихийных бедствий. Сти­хийные бедствия и аварии могут причинить огромный ущерб объек­там КС. Предотвратить стихийные бедствия человек пока не в силах, но уменьшить последствия таких явлений во многих случаях удается. Минимизация последствий аварий и стихийных бедствий для объек­тов КС может быть достигнута путем следующих действий:

правильного выбора места расположения объекта;

учета возможных аварий и стихийных бедствий при разработке и эксплуатации КС;

организации своевременного оповещения о возможных стихий­ных бедствиях;

обучения персонала борьбе со стихийными бедствиями и авария- Ми, методам ликвидации их последствий.

Методы я средства защиты информации в КС от традиционного шпионажа я диверсий (иностранной разведки)

При защите информации в КС от традиционного шпионажа и ди­версий используются те же средства и методы защиты, что и для за­щиты других объектов, на которых не используются КС. Для защиты объектов КС от угроз данного класса должны быть решены следую­щие задачи:

создание системы охраны объекта;

организация работ с конфиденциальными информационными ре­сурсами на объекте КС;

противодействие наблюдению; противодействие подслушиванию; защита от злоумышленных действий персонала. Создание системы охраны объекта. Объект, на котором произ­водятся работы с ценной конфиденциальной информацией, имеет, как правило, несколько рубежей защиты: контролируемая территория; здание; помещение;

устройство, носитель информации; программа;

информационные ресурсы.

От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслуживающий персонал, то есть защита должна быть ор­ганизована в физическом плане.

Физическая защита информации - защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполно­моченных физических лиц к объекту защиты (ГОСТ [4]).

Организационные мероприятия [4] по обеспечению физической защиты информации предусматривают установление режимных, вре­менных, территориальных, пространственных ограничений на усло­вия использования и распорядок работы объекта защиты.

К объектам защиты информации [4] могут быть отнесены: охра­няемая территория, здание (сооружение), выделенное помещение, ин­формация и (или) информационные ресурсы объекта информатизации.

Организация работ с конфиденциальными информационными ресурсами на объектах КС. Для противодействия таким угрозам, как хищение документов, носителей информации, атрибутов систем за­щиты, а также изучение отходов носителей информации и создание неучтенных копий документов, необходимо определить порядок уче­та, хранения, выдачи, работы и уничтожения носителей информации. Для обеспечения такой работы в учреждении могут создаваться спе­циальные подразделения конфиденциального делопроизводства либо вводиться штатные или нештатные должности сотрудников. Работа с конфиденциальными информационными ресурсами осуществляется в соответствии с законами Российской Федерации и ведомственными инструкциями.

В каждой организации должны быть выполнены следующие требования:

разграничены полномочия должностных лиц по допуску их к ин­формационным ресурсам:

определены и оборудованы места хранения конфиденциальных информационных ресурсов и места работы с ними;

установлен порядок учета, выдачи, работы и сдачи на хранение конфиденциальных информационных ресурсов;

назначены ответственные лица с определением их полномочий и обязанностей;

организован сбор и уничтожение ненужных документов и списан­ных машинных носителей;

организован контроль над выполнением установленного порядка работы с конфиденциальными ресурсами.

Защита от злоумышленных действий персонала; противодей­ствие наблюдению и подслушиванию. Материалы по защите объек­та КС от злоумышленников (внутренних и внешних), а также методы и средства противодействия подслушиванию и подсматриванию - были подробно рассмотрены выше в данной и предыдущей лекциях.

Защита информации от несанкционированного доступа (НСД). Для защиты информации от НСД создается система разграничения доступа к информации. Получить несанкционированный доступ к ин­формации при наличии системы разграничения доступа (СРД) возмож­но только при сбоях и отказах КС, а также используя слабые места в комплексной системе защиты информации. Чтобы использовать слабо­сти в системе защиты, злоумышленник должен знать о них.

Одним из путей добывания информации о недостатках системы защиты является изучение механизмов защиты. Злоумышленник мо­жет тестировать систему защиты путем непосредственного контакта с ней. В этом случае велика вероятность обнаружения системой защи­ты попыток ее тестирования. В результате этого службой безопасно­сти могут быть предприняты дополнительные меры защиты.

Гораздо более привлекательным для злоумышленника является другой подход. Сначала получается копия программного средства системы защиты или техническое средство защиты, а затем произво­дится их исследование в лабораторных условиях. Кроме того, созда­ние неучтенных копий на съемных носителях информации является одним из распространенных и удобных способов хищения информа­ции. Этим способом осуществляется несанкционированное тиражи­рование программ. Скрытно получить техническое средство защиты для исследования гораздо сложнее, чем программное, и такая угроза блокируется средствами и методами, обеспечивающими целостность технической структуры КС.

Для блокирования несанкционированного исследования и копиро­вания информации КС используется комплекс средств и мер защиты, которые объединяются в систему защиты от исследования и копи­рования информации (СЗИК).

Таким образом, СРД и СЗИК могут рассматриваться как основные методики системы защиты от НСД.

Система разграничения доступа к информации в КС (СРД)

Управление доступом на уровне файлов. Так как информация в КС хранится, обрабатывается и передается файлами (частями фай­лов), то доступ к информации регламентируется на уровне файлов (объектов доступа). Сложнее организуется доступ в базах данных, в которых он может регламентироваться к отдельным ее частям по оп­ределенным правилам. При определении полномочий доступа адми­нистратор устанавливает операции, которые разрешено выполнять пользователю (субъекту доступа).

Различают следующие операции с файлами: чтение (Я); запись; выполнение программ (Е).

Операция записи в файл имеет две модификации. Субъекту дос­тупа может быть дано право осуществлять запись с изменением со­держимого файла Другая организация доступа предполагает раз­решение только дописывания в файл, без изменения старого содер­жимого (А).

Такой подход построен по аналогии с «ручным» конфиденциаль­ным (секретным) делопроизводством. Документу присваивается уро­вень конфиденциальности (гриф секретности), а также могут при­сваиваться метки, отражающие категории конфиденциальности (сек­ретности) документа. Таким образом, конфиденциальный документ имеет гриф конфиденциальности (конфиденциально, строго конфи­денциально, секретно, совершенно секретно и т. д.) и может иметь одну или несколько меток, которые уточняют категории лиц, допу­щенных к этому документу («для руководящего состава», «для инже­нерно-технического состава» и т. д.). Субъектам доступа устанавли­вается уровень допуска, определяющего максимальный для данного субъекта уровень конфиденциальности документа, к которому раз­решается допуск. Субъекту доступа устанавливаются также катего­рии, которые связаны с метками документа.

Правило разграничения доступа заключается в следующем: лицо до­пускается к работе с документом только в том случае, если уровень до­пуска субъекта доступа равен или выше уровня конфиденциальности документа, а в наборе категорий, присвоенных данному субъекту досту­па, содержатся все категории, определенные для данного доку мента.

Поможем в написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой
<== предыдущая лекция | следующая лекция ==>
Аутентификация | Современные системы защиты КС от НСД

Дата добавления: 2014-01-03; Просмотров: 4326; Нарушение авторских прав?;


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



ПОИСК ПО САЙТУ:


Читайте также:
studopedia.su - Студопедия (2013 - 2022) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.033 сек.