Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Дистанционность

По автоматизации

По природе источника

По подключения- прямой и косвенный перех Уязвимость компьютерных бистем

Уязвимость информации - это возможность возникновения на каком-либо этапе жизненного цикла компьютерной системы такого её состояния при котором создаются условия для реализации угроз безопасности информации.

Классификация угроз

По действию на характеристики безопасности инф

• К(тип) - конфиденциальность

Ц - целостность

Д - доступность

. КЦ - конф и целостность

КД - конф и доступность

ЦД - целостность и доступность

КОД

объективная

субъективная(зависит от деятельности человека)

о преднамеренная

о не преднамеренная

Ошибки программирования - КЦД(субьективная)

Вирусы - КЦД(преднамеренная)

Излучения и наводки - К(субьективная)

Неправильная маршрутизация - К(субьективная)

Атакой на компьютерную систему называется действие предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной угрозы. Атака на информацию - это есть реализованная угроза.

Классификация атак

• мануальные

• автоматизированные - с постоянным участием оператора с использованием широкого спектра программ. ' |

• автоматические (вирусные)

• удаленные

1 По внешнему проявлению

• активные

• пассивные

2 По инициализационному условию

• условные

• безусловные

Административный уровень защиты информации. Управление рисками.

К админ уровню относятся действия общего характера. Главная цель мер админ уровня - это сформировать программу работ в области информационной безопасности и обеспечить её выполнение, выделяя необходимые ресурсы и осуществляя контроль. Основой программы является политика безопасности, которая строится на основе анализа рисков, которые признаются реальными для информационной системы конкретной организации. С количественной точки зрения уровень риска является функцией вероятности реализации определенной угрозы, а также величины возможного ущерба. Суть мероприятия по управлению рисками состоит в том, чтобы определить или оценить их размер и выработать эффективные и экономически оправданные меры снижения риска. Следовательно, управление рисками включает в себя три вида деятельности:

1. (пере)оценка рисков.

2. выбор средств защиты.

3. переадресация риска.

Процесс управления рисками делится на след этапы:

1. Выбор анализированных обьектов и уровень детализации их рассмотрения
2. Выбор методологии оценки рисков.
о J. Идентификация активов.
4. Анализ угроз и их последствий.
5. Оценка рисков.
6. Выбор защитных мер.
7. Реализация и проверка выбранных мер.
8. Оценка остаточного риска.

 

Целью оценки рисков является получения ответа на два вопроса: приемлемы ли существующие риски и, если нет, то какие средства защиты стоит использовать. Оценка должна быть количественной, она должна позволять сравнение с заранее определенными границами допустимости и расходами на реализацию, следовательно эта задача является типичной оптимизационной задачей.

 

 

Права доступа

Права доступа (к информации) — совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и её носителям, установленных правовыми документами или собственником, владельцем информации.

Функции системы разграничения доступа

• реализация правил разграничения доступа субъектов и их процессов к данным;

• реализация ПРД субъектов и их процессов к устройствам создания твёрдых копий;

• изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;

• управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа;

• реализация правил обмена данными между субъектами для АС и С ВТ, построенных по сетевым принципам.

Кроме того, вышеуказанный руководящий документ предусматривает наличие обеспечивающих средств для СРД, которые выполняют следующие функции:

• идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта;

• регистрацию действий субъекта и его процесса;

• предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов;

• реакцию на попытки НСД, например, сигнализацию, блокировку, восстановление после НСД;

• тестирование;

• очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;

• учёт выходных печатных и графических форм и твёрдых копий в АС;

• контроль целостности программной и информационной части как СРД, так и обеспечивающих её средств.

Основные принципы контроля доступа в СВТ Дискреционный принцип контроля доступа

Комплекс средств защиты должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т. д.).

Для каждой пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т. д.), то есть тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).

Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду -или группе равноправных индивидов).

Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.

Права изменять ПРД должны предоставляться выделенным субъектам (администрации, службе безопасности и т. д.).

Мандатный принцип контроля доступа

Для реализации этого принципа каждому субъекту и каждому объекту должны сопоставляться классификационные метки, отражающие место данного субъекта (объекта) в соответствующей

иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т. п.), являющиеся комбинациями иерархических и неиерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа.

КСЗ при вводе новых данных в систему должен запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном занесении в список пользователей нового субъекта должно осуществляться сопоставление ему классификационных меток. Внешние классификационные метки (субъектов, объектов) должны точно соответствовать внутренним меткам (внутри КСЗ).

КСЗ должен реализовывать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов:

• субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта, и неиерархические категории в классификационном уровне субъекта включают в себя все иерархические категории в классификационном уровне объекта;

• субъект осуществляет запись в объект, только если классификационный уровень субъекта в иерархической классификации не больше, чем классификационный уровень объекта в иерархической классификации, и все иерархические категории в классификационном уровне субъекта включаются в неиерархические категории в классификационном уровне объекта.

Реализация мандатных ПРД должна предусматривать возможности сопровождения: изменения классификационных уровней субъектов и объектов специально выделенными субъектами.

В СВТ должен быть реализован диспетчер доступа, то есть средство, осуществляющее перехват всех обращений субъектов к объектам, а также разграничение доступа в соответствии с заданным принципом разграничения доступа. При этом решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и дискреционными, и мандатными ПРД. Таким образом, должен контролироваться не только единичный акт доступа, но и потоки информации.


 

Введение. Основные понятия информационной безопасности.

К основным понятиям в области обеспечения информационной безопасности относятся понятия «информация», «информационная сфера» и «информационная безопасность».

Приведем здесь два подхода к определению понятия «информация».

Первый подход сводится к следующему. В философской литературе «информация» раскрывается как «одно из наиболее общих понятий науки, обозначающее некоторые сведения, совокупность каких-либо данных, знаний. При этом отмечается, что «само понятие «информация» обычно предполагает наличие по крайней мере трех объектов: ис­точника информации, потребителя информации и передающей среды. Информация не может быть передана, принята или хранима в чистом виде. Носителем информации является сообщение.

Отсюда следует, что понятие «информация» включает два основных элемента: сведения и сообщения.

Сведения выполняют несколько основных функций:

• познание окружающего мира (гносеологическая), включающее формирование представлений о структуре окружающей среды, накопление знаний о закономерностях изменения объектов среды и протекающих в ней процессов; оценку состояния этих процессов;

• социальная коммуникация (коммуникативная), включающая формирование представлений о способах удовлетворения базовых и вторичных потребностей, формирование представлений о правилах поведения в обществе, взаимодействия с другими людьми, о нравственных ценностях;

• удовлетворение потребностей (прагматическая), включающее оценку и выбор целей, достижение которых способствует удовлетворению потребностей человека;

Информация, поступающая к человеку в форме сведений, обладает рядом свойств:

• идеальностью - информация поступает только в сознании человека и вследствие этого

невозможностью восприятия информации органами чувств;

• субъективностью - зависимостью количества и ценности сведений от информационной модели субъекта, получающего сведения;

• информационной неуничтожаемостъю - невозможностью уничтожения сведений другими сведениями, полученными человеком;

• динамичностью - возможностью изменения ценности имеющихся сведений и знаний под воздействием времени, других поступающих сведений;

• накапливаемостью - возможностью практически неограниченного накопления сведений в информационной модели человека.

Один из признанных основоположников современной теории информации - Р. В. Л. Хартли, определяя предмет своего исследования, отмечал в 1928 г.: «В обычном

понимании термин «информация» слишком эластичен; необходимо прежде всего установить для него специфический смысл...». Специфика смысла для Хартли определялась процессом передачи сигналов. При этом, подчеркивая необходимость исключения психологических факторов, он ни в коей мере не ставил под сомнение существование двух разумных операторов: формирующего и воспринимающего сигнал. В таком смысле термин «информация» получает совершенно конкретное узкое значение. Например, он не может быть применен для описания процесса наблюдения за пассивным объектом. Крайнее несоответствие узкого значения термина «информация» его общепринятому интуитивному содержанию отмечалось многими исследователями. Так, К. Черри отмечает: «В определенном смысле вызывает сожаление то обстоятельство, что математическое понятие, введенное Хартли, стало вообще называться информацией».

Становление кибернетики потребовало анализа с позиций точной науки процессов в самоуправляющихся системах, анализа процессов формирования модели внешнего мира, формирования знания. Возможно, из-за естественной связи кибернетики с математической теорией информации произошло распространение термина «информация» на приращение знания субъекта. По Винеру, «информация - это обозначение содержания, черпаемого нами из внешнего мира в процессе нашего приспособления к нему и приведения в соответствие с ним нашего мышления».

Что же такое информационная безопасность:

• обеспечение для субъекта доступа к достаточно полной и достоверной информации, необходимой для реализации его прав и обязанностей в обществе;

• защиту субъекта от деструктивных информационных воздействий;

• защиту от несанкционированного воздействия на информацию, принадлежащую субъекту;

• защиту информационной инфраструктуры группы субъектов (организации, государства...) от разрушительных воздействий.

Современный этап развития общества характеризуется возрастающей ре о информационной сферы. Информационная сфера представляет собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений.

Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности РФ. Национальная безопасность РФ существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.

Под информационной безопасностью РФ понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Государственная политика обеспечения информационной безопасности РФ основывается на следующих основных принципах:

• соблюдении Конституции РФ, законодательства РФ, общепризнанных принципов и норм международного права при осуществлении деятельности по обеспечению информационной безопасности РФ;

• открытости в реализации функций федеральных органов государственной власти, органов государственной власти субъектов РФ и общественных объединений, предусматривающей информирование общества об их деятельности с учетом ограничений, установленных законодательством РФ;

• правовом равенстве всех участников процесса информационного взаимодействия вне зависимости от их политического, социального и экономического статуса, основывающемся на конституционном праве граждан на свободный поиск, получение, передачу, производство и распространение информации любым законным способом;

• приоритетном развитии отечественных современных информационных и телекоммуникационных технологий, производстве технических и программных средств, способных обеспечить совершенствование национальных телекоммуникационных сетей, их подключение к глобальным информационным сетям в целях соблюдения жизненно важных интересов РФ.


 

Требования, предъявляемые к антивирусным программам.

Характеристики антивирусных программ.

Для обнаружения, удаления и защиты от компьютерных вирусов разработаны специальные программы, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Современные антивирусные программы представляют собой многофункциональные продукты, сочетающие в себе как превентивные, профилактические средства, так и средства лечения вирусов и восстановления данных.

Требования к антивирусным программам.

Количество и разнообразие вирусов велико, и чтобы их быстро и эффективно обнаружить, антивирусная программа должна отвечать некоторым параметрам. Стабильность и надежность работы. Этот параметр, без сомнения, является определяющим - даже самый лучший антивирус окажется совершенно бесполезным, если он не сможет нормально функционировать на вашем компьютере, если в результате какого-либо сбоя в работе программы процесс проверки компьютера не пройдет до конца. Тогда всегда есть вероятность того, что какие-то зараженные файлы остались незамеченными.

Размеры вирусной базы программы (количество вирусов, которые правильно определяются программой). С учетом постоянного появления новых вирусов база данных должна регулярно обновляться - что толку от программы, не видящей половину новых вирусов и, как следствие, создающей ошибочное ощущение "чистоты" компьютера. Сюда же следует отнести и возможность программы определять разнообразные типы вирусов, и умение работать с файлами различных типов (архивы, документы). Немаловажным также является наличие резидентного монитора, осуществляющего проверку всех новых файлов "на лету" (то есть автоматически, по мере их записи на диск). Скорость работы программы, наличие дополнительных возможностей типа алгоритмов определения даже неизвестных программе вирусов (эвристическое сканирование). Сюда же следует отнести возможность восстанавливать зараженные файлы, не стирая их с жесткого диска, а только удалив из них вирусы. Немаловажным является также процент

ложных срабатываний программы (ошибочное определение вируса в "чистом" файле). Многоплатформенность (наличие версий программы под различные операционные системы). Конечно, если антивирус используется только дома, на одном компьютере, то этот параметр не имеет большого значения. Но вот антивирус для крупной организации просто обязан поддерживать все распространенные операционные системы. Кроме того, при работе в сети немаловажным является наличие серверных функций, предназначенных для административной работы, а также возможность работы с различными видами серверов.

Характеристика антивирусных программ.

Антивирусные программы делятся на: программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры, программы-вакцины.

Программы-детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях, и при обнаружении выдают соответствующее сообщение. Различают детекторы универсальные и специализированные.

Универсальные детекторы в своей работе используют проверку неизменности файлов путем подсчета и сравнения с эталоном контрольной суммы. Недостаток универсальных детекторов связан с невозможностью определения причин искажения файлов.

Специализированные детекторы выполняют поиск известных вирусов по их сигнатуре (повторяющемуся участку кода). Недостаток таких детекторов состоит в том, что они не способны обнаруживать все известные вирусы.

Детектор, позволяющий обнаруживать несколько вирусов, называют полидетектором.

Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора (фаги), не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к "лечению" файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества

вирусов.

Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление их версий. Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран видеомонитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры.

Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом.

Программы-фильтры (сторожа) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.

Такими действиями могут являться:

* попытки коррекции файлов с расширениями СОМ и EXE;

* изменение атрибутов файлов;

* прямая запись на диск по абсолютному адресу;

* запись в загрузочные сектора диска.

* загрузка резидентной программы.

При попытке какой-либо программы произвести указанные действия "сторож" посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не "лечат" файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их "назойливость" (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением.

Вакцины (иммунизаторы) - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, "лечащие" этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

Существенным недостатком таких программ является их ограниченные возможности по предотвращению заражения от большого числа разнообразных вирусов.

 

 

Основные принципы построения системы защиты ресурсов АС

Построение системы обеспечения безопасности информации в АС и ее функционирование должны осуществляться в соответствии со следующими основными принципами:

• законность

• стемность

• комплексность

• непрерывность

• своевременность

• преемственность и непрерывность совершенствования • разумная достаточность

• персональная ответственность

• разделение функций

• минимизация полномочий

• взаимодействие и сотрудничество

• гибкость системы защиты

• открытость алгоритмов и механизмов защиты

• простота применения средств защиты

• научная обоснованность и техническая реализуемость

• специализация и профессионализм

• взаимодействие и координация

• обязательность контроля

Законность

Предполагает осуществление защитных мероприятий и разработку системы безопасности информации в АС в соответствии с действующим законодательством в области информации.

Системность Системный подход к защите информации в АС предполагает учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, значимых для понимания и решения проблемы обеспечения информационной безопасности в АС.

При создании системы защиты должны учитываться все еЛабые и наиболее1 уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей, пути проникновения в распределенные системы и НСД к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

Комплексность

Комплексное использование методов и средств защиты компьютерных систем предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные (значимые) каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов.

Непрерывность защиты

Защита информации -непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации.

Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных "закладок" и других средств преодоления системы защиты после восстановления ее функционирования.

Своевременность

Предполагает - постановку задач по комплексной защите АС и реализацию мер обеспечения безопасности информации на ранних стадиях разработки АС в целом и ее системы защиты информации.

Разработка системы защиты должна вестись параллельно с разработкой и развитием самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры, создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы.


Преемственность и совершенствование

Предполагают постоянное совершенствование мер и средств защиты информации на основе преемственности организационных и технических решений, кадрового состава, анализа функционирования АС и ее системы защиты с учетом изменений в методах и средствах перехвата информации и воздействия на компоненты АС, нормативных требований по защите, достигнутого отечественного и зарубежного опыта в этой области.

Разделение функций

Принцип Разделения функций, требует, чтобы ни один сотрудник организации не имел полномочий, позволяющих ему единолично осуществлять выполнение операций. Все такие операции должны быть разделены на части, и их выполнение должно быть поручено различным сотрудникам. Кроме того, необходимо предпринимать специальные меры по недопущений сговора и разграничению ответственности между этими сотрудниками.

Разумная достаточность (экономическая целесообразность, сопоставимость возможного ущерба и затрат)

Предполагает соответствие уровня затрат на обеспечение безопасности информации ценности информационных ресурсов величине возможного ущерба от их разглашения, утраты, утечки, уничтожения и искажения. Излишние меры безопасности, помимо экономической неэффективности, приводят к утомлению и раздражению персонала

Персональная ответственность

Предполагает возложение ответственности за обеспечение безопасности информации и системы ее обработки на каждого сотрудника в пределах его полномочий. В соответствии с этим принципом распределение прав и обязанностей сотрудников строится таким образом, чтобы в случае любого нарушения круг виновников был четко известен или сведен к минимуму.

Минимизация полномочий

Означает предоставление пользователям минимальных прав доступа в соответствии с производственной необходимостью. Доступ к информации должен предоставляться только в том случае и объеме, в каком это необходимо сотруднику для выполнения его должностных обязанностей.

Взаимодействие и сотрудничество

Предполагает создание благоприятной атмосферы в коллективах подразделении. В такой обстановке сотрудники должны осознанно соблюдать установленные правила и оказывать содействие в деятельности подразделений обеспечения безопасности информации.


Гибкость системы защиты

Принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Для обеспечения защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на уже работающую систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости системы защиты избавляет владельцев АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.

Открытость алгоритмов и механизмов защиты

Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже авторам). Это однако не означает, что информация о конкретной системе защиты должна быть общедоступна.

Простота применения средств защиты

Механизмы зашиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.).

Научная обоснованность и техническая реализуемость

Информационные технологии, технические и программные средства, средства и меры защиты информации должны быть реализованы на современном уровне развития науки и техники, научно обоснованы с точки зрения достижения заданного уровня безопасности информации и должны соответствовать установленным нормам и требованиям по безопасности информации.

Взаимодействие и координация

Предполагают осуществление мер обеспечения безопасности информации на основе взаимодействия всех заинтересованных министерств и ведомств, предприятий и организаций при разработке и функционировании АИС и ее системы защиты информации.

 

Обязательность контроля

Предполагает обязательность и своевременность выявления и пресечения попыток нарушения установленных правил обеспечения безопасности информации на основе используемых систем и средств зашиты информации при совершенствовании критериев и методов оценки эффективности этих систем и средств.

Контроль за деятельностью любого пользователя, каждого средства зашиты и в отношении любого объекта защиты должен осуществляться на основе применения средств оперативного контроля и регистрации и должен охватывать как несанкционированные, так и санкционированные действия пользователей.

 


Способы сбора, хранения и обработки информации.

Особенно модным стало жаловаться на непереносимость информационного бремени с XVII века. В XX веке заговорили не более ни менее, как об информационной катастрофе. Информационный кризис — это возрастающее противоречие между объемом накапливаемой в обществе информации и ограниченными возможностями ее переработки, отдельно взятой личностью. По оценкам специалистов в настоящее время количество информации, циркулирующей в обществе, удваивается примерно каждые 8-12 лет. Появилась уверенность в том, что для того, чтобы справиться с такой лавиной информации, недостаточно возможностей человеческого организма. Для этого нужны специальные средства и методы обработки информации, ее хранения и использования. Сформировались новые научные дисциплины — информатика, кибернетика, бионика, робототехника и др., имеющие своей целью изучение закономерностей информационных процессов, то есть процессов, цель которых — получить, передать, сохранить, обработать или использовать информацию.

В наиболее общем виде информационный процесс (ИП) определяется как совокупность последовательных действий (операций), производимых над информацией (в виде данных, сведений, фактов, идей, гипотез, теорий и пр.) для получения какого-либо результата (достижения цели)

Информация не существует сама по себе, она проявляется в информационных процессах, к ним относятся:

* Поиск информации;

* Отбор информации;

* Хранение информации;

/7 Передача информации;

Кодирование информации;

* Обработка информации;

* Защита информации.

Каждый из этих процессов распадается, в свою очередь, на ряд процессов, причем некоторые из последних могут входить в каждый из выделенных обобщенных процессов.

Сбор информации

Поиск информации — один из важных информационных процессов. От того, как он организован, во многом зависит своевременность и качество принимаемых решений.

Методы поиска информации:

• непосредственное наблюдение;

• общение со специалистами по интересующему вас вопросу;

• чтение соответствующей литературы;

• просмотр видео-, телепрограмм;

• прослушивание радиопередач и аудиокассет;

• работа в библиотеках, архивах;

 

• обращение к информационным системам, базам и банкам компьютерных данных;

• другие методы.

Хранение информации

Сбор информации не является самоцелью. Чтобы полученная информация могла использоваться, причём многократно, необходимо её хранить.

Хранение информации — процесс такой же древний, как и существование человеческой цивилизации. Он имеет огромное значение для обеспечения поступательного развития человеческого общества (да и любой системы), многократного использования информации, передачи накапливаемого знания последующим поколениям.

Основное хранилище информации для человека — его память, в том числе генетическая. Существует и «коллективная память» — традиции, обычаи того или другого народа.

Основное назначение документа заключается в использовании его в качестве источника информации при решении различных проблем обучения, управления, науки, техники, производства, социальных отношений. Разумеется, чтобы этой информацией можно было воспользоваться, она должна быть формализована по определённым правилам, то есть, представлена в наиболее удобном для пользователей виде.

Передача информации

Хранение информации необходимо для распространения её во времени, а её распространение в пространстве происходит в процессе передачи информации.

Практически любая деятельность людей связана с общением (человек — существо общественное), а общение невозможно без передачи информации.

В процессе передачи информации обязательно участвуют источник и приёмник информации: первый передает информацию, второй её принимает. Между ними действует канал передачи информации — канал связи. Передача информации возможна с помощью любого языка кодирования информации, понятного как источнику, так и приёмнику.

Кодирующее устройство — устройство, предназначенное для преобразования исходного сообщения источника информации к виду, удобному для передачи.

Декодирующее устройство — устройство для преобразования кодированного сообщения в исходное.

Пример. При телефонном разговоре: источник сообщения — говорящий человек; кодирующее устройство — микрофон — преобразует звуки слов (акустические волны) в электрические импульсы; канал связи — телефонная сеть (провод); декодирующее устройство — та часть трубки, которую мы подносим к уху, здесь электрические сигналы снова преобразуются в слышимые нами звуки; приёмник информации — слушающий человек.

В процессе передачи информация может теряться и искажаться: искажение звука в телефоне, атмосферные помехи, влияющие на работу радиоприёмника, искажение или затемнение изображения в телевизоре, ошибки при передаче по телеграфу. Эти помехи, или, как их называют специалисты, шумы, искажают информацию. К счастью, существует наука, разрабатывающая способы защиты информации — криптология (слайд 9), широко применяющаяся в теории связи. Человечество придумало много устройств для быстрой передачи информации: телеграф, радио, телефон, телевизор. К числу устройств, передающих информацию с большой скоростью, относятся телекоммуникационные сети на базе вычислительных систем.

Обработка информации

Обработка (преобразование) информации — это процесс изменения формы представления информации или её содержания. Обрабатывать можно информацию любого вида, и правила обработки могут быть самыми разнообразными.

Вывод: Информация не существует сама по себе, она проявляется в информационных процессах.

 

 

Российские правовые документы по защите информации

Отличительной особенностью современности является переход от индустриального общества к информационному, в котором главным ресурсом становится информация. В этой связи информационная сфера, представляющая собой сферу

деятельности субъектов общественной жизни, связанную с созданием, хранением, распространением, передачей, обработкой и использованием информации, является одной из важнейших составляющих не только России, но и современного общества любого развивающегося государства.

Конституция РФ является основным источником права в области обеспечения информационной безопасности в России.

Согласно Конституции РФ:

каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений (статья 23);

сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются (статья 24);

каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом, перечень сведений, составляющих государственную тайну, определяется федеральным законом (статья 29); каждый имеет право на достоверную информацию о состоянии окружающей среды (статья 42).

Предметом регулирования данного Закона являются общественные отношения, возникающие в трех взаимосвязанных направлениях:

-формирование и использование информационных ресурсов;

-создание и использование информационных технологий и средств их обеспечения; -защита информации, прав субъектов, участвующих в информационных процессах и информатизации.

Согласно статье 2 Закона, информация - это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

В Законе также отражены вопросы, связанные с порядком обращения с персональными данными, сертификацией информационных систем, технологий, средств их обеспечения и лицензированием деятельности по формированию и использованию информационных ресурсов.

Основными целями защиты информации являются:

-предотвращение утечки, хищения, утраты, искажения и подделки информации (защите подлежит любая информация, в том числе и открытая);

-предотвращение угроз безопасности личности, общества и государства (то есть защита информации является одним из способов обеспечения информационной безопасности

РФ);

-защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; -сохранение государственной тайны, конфиденциальности документированной - информации в соответствии с законодательством.

Согласно Закону государственная тайна - это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

К средствам защиты информации Законом отнесены технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

Перечень сведений конфиденциального характера, в котором выделены шесть основных категорий информации:

-персональные данные;

-тайна следствия и судопроизводства;

-служебная тайна;

-профессиональные виды тайн (врачебная, нотариальная, адвокатская и т.д.); -коммерческая тайна;

-сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

Указом Президента РФ от 19 сентября 1997 года № 1037 в целях реализации возложенных на Совет Безопасности РФ задач в области обеспечения информационной безопасности Р Ф была создана Межведомственная комиссия Совета Безопасности РФ по информационной безопасности, одной из задач которой является подготовка предложений по нормативному правовому регулированию вопросов информационной безопасности и защиты информации..

Особую роль в процессе формирования нормативной правовой базы в области защиты информации играет Межведомственная комиссия по защите государственной тайны, образованная Указом Президента Российской Федерации от 8 ноября 1995 года № 1108 в целях осуществления единой государственной политики в области засекречивания информации, а также координации деятельности органов государственной власти по защите государственной тайны в интересах разработки и выполнения государственных • программ и нормативных документов.

Основные направления совершенствования законодательства в области информационной безопасности (в том числе и связанного с защитой информации) сформулированы в проекте Концепции совершенствования правового обеспечения информационной безопасности РФ, который был разработан рабочей комиссией при аппарате Совета Безопасности Российской Федерации.

Что касается совершенствования законодательства субъектов Российской Федерации, то оно будет направлено на формирование в рамках единой системы обеспечения информационной безопасности Российской Федерации региональных систем обеспечения информационной безопасности субъектов Российской Федерации.

Таким образом, несмотря на то, что в РФ за довольно короткое время сформировалась достаточно обширная нормативная правовая база в области информационной

безопасности и защиты информации, в настоящее время существует острая необходимость в ее дальнейшем совершенствовании.

 

<== предыдущая лекция | следующая лекция ==>
Уязвимость компьютерных систем | Нормативный метод
Поделиться с друзьями:


Дата добавления: 2014-01-03; Просмотров: 608; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.029 сек.