Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Оцінювання безпеки ІС

Види загроз безпеці інформації та методи її захисту в ЕІС

Методи і засоби захисту інформації в ІС

Тема 10. Захист інформаційних ресурсів в зовнішньоекономічній діяльності

Після ознайомлення з нормативними документами щодо безпеки інформаційних систем перейдемо до розгляду конкретних засобів, які дозволяють забезпечити відповідний рівень безпеки ЕІС. Захист інформації дуже важливий для економічних систем незалежно від того, засновані вони на фізичних чи на електронних трансакціях. У реальному світі приділяється багато уваги фізичній безпеці, а у світі комп’ютерних інформаційних систем доводиться турбуватися про засоби захисту даних, комунікацій і трансакцій. Маючи справу з мережними комп’ютерами, варто пам’ятати про існування декількох імовірних загроз. Вони перелічені в табл. 10.1 поряд з рішеннями, що дозволяють організувати і значно підвищити захищеність інформації, у тому числі й у ситуаціях, що не пов’язані з електронним бізнесом, наприклад, при відправленні конфіденційної інформації електронною поштою.

Таблиця 10.1

Загроза Рішення Дія Технологія
Дані навмисно перехоплюються, читаються або змінюються Шифрування Кодування даних, що перешкоджає їх прочитанню або перекручуванню Симетричне або асиметричне шифрування
Користувачі ідентифікують себе неправильно (з метою шахрайства) Аутентифікація Перевірка істинності відправника й одержувача Цифрові підписи
Користувач одержує несанкціонований доступ з однієї мережі в іншу Брандмауер Фільтрація трафіка, що надходить у мережу або на сервер Брандмауери, віртуальні приватні мережі

Серед головних вимог до проведення комерційних операцій – конфіденційність, цілісність, аутентифікація, авторизація, гарантії і зберігання таємниці.

Розглянемо такі основні моменти, пов’язані з захистом інформації в економічних інформаційних системах:

– методи та засоби реалізації цифрового підпису;

– системи захисту інформації в Internet.

Для оцінки реального стану безпеки інформаційної системи застосовуються різні критерії. Аналіз вітчизняного і закордонного досвіду показав певну спорідненість підходу до визначення стану безпеки в різних країнах. її суть полягає в наступному. Для надання користувачеві можливості оцінки запроваджується деяка система показників і задається ієрархія класів безпеки. Кожному класу відповідає визначена сукупність обов’язкових функцій. Ступінь реалізації вибраних критеріїв показує поточний стан безпеки. Подальші дії зводяться до порівняння реальних загроз з реальним станом безпеки. Якщо реальний стан повною мірою перекриває загрози, система безпеки вважається надійною і не вимагає додаткових заходів. Таку систему можна віднести до класу систем з повним перекриттям загроз і каналів витікання інформації. В іншому випадку система безпеки потребує додаткових засобів захисту.

Питаннями стандартизації і розробки нормативних вимог на захист інформації в США займається Національний центр комп’ютерної безпеки міністерства оборони США (NCSC). Цей центр у 1983 р. видав Критерії оцінки безпеки комп’ютерних систем (TCSEC). Досить часто цей документ називають Оранжевою книгою. Затверджена як урядовий стандарт, Оранжева книга містить основні вимоги і специфікує класи для оцінки рівня безпеки комп’ютерних систем. В Оранжевій книзі наводяться такі рівні безпеки систем:

– вищий клас – А;

– проміжний клас – В;

– нижчий рівень безпеки – С;

– клас систем, що не пройшли випробування – D.

До класу D віднесені такі системи, які не пройшли випробування на більш високий рівень захищеності, а також такі системи, які використовують для захисту лише окремі заходи або функції (підсистеми) безпеки.

Клас С1: вибірковий захист. Засоби безпеки систем класу С1 повинні задовольняти вимогам вибіркового керування доступом забезпечуючи розділення користувачів і даних. Для кожного об’єкта і суб’єкта задається перелік допустимих типів доступу (читання, запис, друкування і т. ін.) суб’єкта до об’єкта. У системах цього класу обов’язкова ідентифікація і аутентифікація суб’єкта доступу, а також підтримка з боку обладнання.

Клас С2: керований доступ. До вимог класу С2 додаються вимоги унікальної ідентифікації суб’єкта доступу, захисту з умовчання і реєстрації подій. Унікальна ідентифікація означає, що будь-який користувач системи повинен мати унікальне ім’я. Захист з умовчання передбачає призначення повноважень доступу користувачам за принципом "все, що не дозволено, заборонено". Тобто всі ті ресурси, що явно не дозволені користувачеві, розглядаються як недоступні. У системах цього класу обов’язкове ведення системного журналу, в якому відмічаються події, пов’язані з безпекою системи.

У системах класу В має бути цілком контрольований доступ. Кожні суб’єкт і об’єкт системи забезпечуються мітками (або рівнями) конфіденційності і рішення на доступ суб’єкта до об’єкта приймається за заздалегідь визначеним правилом на основі зіставлення інформації обох міток.

Клас В1: міточний захист. Мітки безпеки повинні бути присвоєні всім суб’єктам системи, які можуть містити конфіденційну інформацію. Доступ до об’єктів дозволяється в тому випадку, якщо мітка суб’єкта відповідає означеному критерію відносно мітки об’єкта.

Клас В2: структурований захист. У цьому класі додатково до вимог класу В1 додаються вимоги наявності добре визначеної і задокументованої формальної моделі політики безпеки, яка потребує дії вибіркового і повноважного керування доступом до всіх об’єктів системи. Вводяться вимоги керування інформаційними потоками відповідно до політики безпеки. (Політика безпеки – набір законів, правил і практичного досвіду, на основі яких будується управління, захист і розподіл конфіденційної інформації.)

Клас ВЗ: сфери безпеки. У системах цього класу визначаються сфери безпеки, які будуються за ієрархічною структурою і захищені одна від одної за допомогою спеціальних механізмів. Усі взаємодії суб’єктів з об’єктами жорстко контролюються спеціальним монітором. Система контролю сповіщає адміністратора безпеки і користувача про порушення безпеки.

Клас А1: верифікація. Системи цього класу відрізняються від класу ВЗ тим, що для перевірки специфікацій застосовуються методи формальної верифікації – аналізу специфікацій системи щодо неповноти або суперечності, що може привести до появи проривів у безпеці.

Аналіз класів захищеності показує, що чим він вищий, тим більш жорсткі вимоги висуваються до системи.

<== предыдущая лекция | следующая лекция ==>
Збалансовані системи показників | Сервіси безпеки та механізми її порушень
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 506; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.