Перейти на главную страницу
Государственное образовательное учреждение СПО
Санкт-Петербург 2010
Приведены основные модели безопасности, кратко рассмотрены криптографические методы защиты. Большое внимание уделено организационным мерам и мероприятиям по защите информации. Приведены нормативные и законодательные акты и документы по защите информации от несанкционированного доступа.
ОГЛАВЛЕНИЕ
Введение 6 ОСНОВНЫЕ ПОНЯТИЯ, ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ 8 Информация и информационные отношения.
Требования к защищенности информации 11 Выводы 13 УГРОЗЫ БЕЗОПАСНОСТИ информации 14 Современные информационные системы как объект защиты 14 Уязвимость основных элементов распределенных систем 15 Угрозы безопасности информации и интересам субъектов
Классификация угроз безопасности субъектов информационных отношений 16 Основные непреднамеренные искусственные угрозы 17 Основные преднамеренные искусственные угрозы 19 Классификация каналов проникновения в систему и утечки информации 20 Неформальная модель нарушителя в информационной системе 21 Выводы 24 ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМ ЗАЩИТЫ, ОСНОВНЫЕ МЕХАНИЗМЫ ЗАЩИТЫ 24 Задачи системы компьютерной безопасности 25 Классификация мер обеспечения безопасности систем 25 Достоинства и недостатки различных мер защиты 27 Законодательные и морально-этические меры 27 Организационные меры 27 Физические и технические средства защиты 28 Основные принципы построения систем защиты информации 28 Принцип системности 28 Принцип комплексности 29 Принцип непрерывности защиты 29 Разумная достаточность 29 Гибкость системы защиты 30 Открытость алгоритмов и механизмов защиты 30 Принцип простоты применения средств защиты 30 Основные механизмы защиты систем от проникновения с целью дезорганизации их работы и НСД к информации 30 Модели управления доступом 33 Типы моделей управления доступом 35 Описание модели управления доступом в системе как конечного автомата 36 Модель безопасности БеллЛа Падула 37 Анализ информационных потоков 39 Системы разграничения доступа 40 Диспетчер доступа 40 Списки управления доступом к объекту 42 Списки полномочий субъектов 42 Атрибутные схемы 43 Криптографические методы защиты 43 Управление механизмами защиты 45 Выводы 47 ОРГАНИЗАЦИОННЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ 48 Организационная структура, основные функции
Организационные и организационно-технические мероприятия по созданию и поддержанию функционирования системы защиты 50 Разовые мероприятия 50 Периодически проводимые мероприятия 52 Мероприятия, проводимые по необходимости 52 Постоянно проводимые мероприятия 52 Нормативные и организационно-распорядительные документы, необходимые для организации системы защиты информации от НСД 53 Выводы 54 ЗАКЛЮЧЕНИЕ 54 ЛИТЕРАТУРА 57 |
5 7
10 12 13 13 14
16 17 17 19 20 23 23 23 24 26 26 26 27 27 28 28 28 28 29 29 29 29 31 33 34 36 37 39 39 41 41 42 42 44 46 48 48 49 49 51 51 52
53 54
|
Любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы их развития, всегда вызывает обострение других или порождает новые, ранее неизвестные проблемы, становится для общества источником новых потенциальных опасностей. Без должного внимания к вопросам обеспечения безопасности последствия перехода общества к новым технологиям могут быть катастрофическими для него и его граждан. Именно так обстоит дело в области атомных, химических и других экологически опасных технологий, в сфере транспорта. Аналогично обстоит дело и с информатизацией общества.
Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия.
Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их безопасности, экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования или уничтожения.
Острота проблемы обеспечения безопасности субъектов информационных отношений, защиты их законных интересов при использовании информационных и управляющих систем, хранящейся и обрабатываемой в них информации все более возрастает. Этому есть целый ряд объективных причин.
Прежде всего - это расширение сферы применения средств вычислительной техники и возросший уровень доверия к автоматизированным системам управления и обработки информации.
Изменился подход и к самому понятию "информация". Этот термин все чаще используется для обозначения особого товара, стоимость которого зачастую превосходит стоимость вычислительной системы, в рамках которой он существует. Осуществляется переход к рыночным отношениям в области создания и предоставления информационных услуг, с присущей этим отношениям конкуренцией и промышленным шпионажем.
Проблема защиты вычислительных систем становится еще более серьезной и в связи с развитием и распространением вычислительных сетей, территориально распределенных систем и систем с удаленным доступом к совместно используемым ресурсам.
Положение усугубляется тем, что практически отсутствует законодательное (правовое) обеспечение защиты интересов субъектов информационных отношений. Отставание в области создания стройной и непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления и использования информации создает условия для возникновения и распространения "компьютерного хулиганства" и "компьютерной преступности".
Еще одним весомым аргументом в пользу усиления внимания к вопросам безопасности вычислительных систем является бурное развитие и распространение так называемых компьютерных вирусов, способных скрытно существовать в системе и совершать потенциально любые несанкционированные действия.
Особую опасность для компьютерных систем представляют злоумышленники, специалисты - профессионалы в области вычислительной техники и программирования, досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными инструментальными и технологическими средствами для анализа и взлома механизмов защиты.
Конечной целью создания системы компьютерной безопасности является защита всех категорий субъектов, прямо или косвенно участвующих в процессах информационного взаимодействия, от нанесения им ощутимого материального, морального или иного ущерба в результате случайных или преднамеренных воздействий на информацию и системы ее обработки и передачи.
В качестве возможных нежелательных воздействий на компьютерные системы должны рассматриваться:
Обеспечение безопасности вычислительной системы предполагает создание препятствий для любого несанкционированного вмешательства в процесс ее функционирования, а также для попыток хищения, модификации, выведения из строя или разрушения ее компонентов, то есть защиту всех компонентов системы: оборудования, программного обеспечения, данных (информации) и ее персонала.
В этом смысле защита информации от несанкционированного доступа (НСД) является только частью общей проблемы обеспечения безопасности компьютерных систем и защиты законных интересов субъектов информационных отношений, а сам термин НСД было бы правильнее трактовать не как "несанкционированный доступ" (к информации), а шире, - как "несанкционированные (неправомерные) действия", наносящие ущерб субъектам информационных отношений.
Важность и сложность проблемы защиты информации в автоматизированных системах обработки информации (АСОИ) требует принятия кардинальных мер, выработки рациональных решений, для чего необходимо сконцентрировать усилия на вопросах разработки общей концепции защиты интересов всех субъектов информационных отношений с учетом особенностей тех прикладных областей, в которых функционируют различные АСОИ.
Имеются веские основания полагать, что применяемые в настоящее время в отечественных системах обработки банковской информации организационные меры и особенно аппаратно-программные средства защиты не могут обеспечить достаточную степень безопасности субъектов, участвующих в процессе информационного взаимодействия, и не способны в необходимой степени противостоять разного рода воздействиям с целью доступа к финансовой информации и дезорганизации работы автоматизированных банковских систем.
ОСНОВНЫЕ ПОНЯТИЯ, ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
Цель данного раздела - дать определения основных понятий в области безопасности информационных технологий, сформулировать цели обеспечения безопасности.
Прежде всего, необходимо разобраться, что такое безопасность информационных отношений, определить что (кого), от чего, почему и зачем надо защищать. Только получив четкие ответы на данные вопросы, можно правильно сформулировать общие требования к системе обеспечения безопасности и переходить к обсуждению вопросов построения соответствующей защиты.
Информация и информационные отношения.
Субъекты информационных отношений, их безопасность
Под информацией будем понимать сведения о фактах, событиях, процессах и явлениях, о состоянии объектов (их свойствах, характеристиках) в некоторой предметной области, используемые (необходимые) для оптимизации принимаемых решений в процессе управления данными объектами.
Информация может существовать в различных формах в виде совокупностей некоторых знаков (символов, сигналов и т.п.) на носителях различных типов. В связи с бурным процессом информатизации общества все большие объемы информации накапливаются, хранятся и обрабатываются в автоматизированных системах, построенных на основе современных средств вычислительной техники и связи. В дальнейшем субъектами будем называть государство (в целом или отдельные его органы и организации), общественные или коммерческие организации (объединения) и предприятия (юридических лиц), отдельных граждан (физических лиц).
В процессе своей деятельности субъекты могут находиться друг с другом в разного рода отношениях, в том числе, касающихся вопросов получения, хранения, обработки, распространения и использования определенной информации. Такие отношения между субъектами будем называть информационными отношениями, а самих участвующих в них субъектов - субъектами информационных отношений.
Под информационной системой будем понимать организационно-техническую систему, представляющую собой совокупность следующих взаимосвязанных компонентов:
Различные субъекты по отношению к определенной информации могут выступать в качестве (возможно одновременно):
Однако всегда следует помнить, что уязвимыми в конечном счете являются именно заинтересованные в обеспечении определенных свойств информации и систем ее обработки субъекты (информация, равно как и средства ее обработки, не имеет своих интересов, которые можно было бы ущемить и нанести тем самым ущерб).
Учитывая вышесказанное, термин "безопасность информации" нужно понимать как защищенность информации от нежелательного для соответствующих субъектов информационных отношений ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.
Поскольку субъектам информационных отношений ущерб может быть нанесен также посредством воздействия на процессы и средства обработки критичной для них информации, то становится очевидной необходимость обеспечения защиты всей системы обработки и передачи данной информации от несанкционированного вмешательства в процесс ее функционирования, а также от попыток хищения, незаконной модификации и/или разрушения любых компонентов данной системы.
Поэтому под безопасностью АСОИ будем понимать защищенность всех ее компонентов (технических средств, программного обеспечения, данных и персонала) от подобного рода нежелательных для соответствующих субъектов информационных отношений воздействий.
Безопасность любого компонента (ресурса) складывается из обеспечения трех его характеристик: конфиденциальности, целостности и доступности.
Наибольшую сложность при решении вопросов обеспечения безопасности конкретных АСОИ представляет задача определения реальных требований к уровням защиты критичной для субъектов информации. Ориентация на интересы субъектов информационных отношений дает ключ к решению данной задачи для общего случая.
Требования к защищенности информации
Исторически сложившийся подход к классификации государственной информации (данных) по уровням требований к ее защищенности основан на рассмотрении и обеспечении только одного свойства информации - ее конфиденциальности (секретности). Требования же к обеспечению целостности и доступности информации, как правило, лишь косвенно фигурируют среди общих требований к системам обработки данных. Считается, что раз к информации имеет доступ только узкий круг доверенных лиц, то вероятность ее искажения (несанкционированного уничтожения) незначительна. Низкий уровень доверия к автоматизированным информационным системам и предпочтение к бумажной информационной технологии еще больше усугубляют ограниченность данного подхода.
Если такой подход в какой-то степени оправдан в силу существующей приоритетности свойств безопасности важной государственной информации, то это вовсе не означает, что его механический перенос в другую предметную область (с другими субъектами и их интересами) будет иметь успех.
Во многих областях деятельности доля конфиденциальной информации сравнительно мала. Для коммерческой и персональной информации, равно как и для государственной информации, не подлежащей засекречиванию, приоритетность свойств безопасности информации может быть иной. Для открытой информации, ущерб от разглашения которой несущественен, важнейшими могут быть такие качества, как доступность, целостность или защищенность от неправомерного тиражирования. Например, для платежных (финансовых) документов самым важным является свойство их целостности (достоверности, неискаженности). Затем, по степени важности, следует свойство доступности (потеря платежного документа или задержка платежей может обходиться очень дорого). Требования к обеспечению конфиденциальности отдельных платежных документов могут не предъявляется вообще.
Попытки подойти к решению вопросов защиты такой информации с позиций традиционного обеспечения только конфиденциальности, терпят провал. Основными причинами этого являются узость существующего подхода к защите информации, отсутствие опыта и соответствующих проработок в плане обеспечения целостности и доступности информации, не являющейся конфиденциальной.
Развитие системы классификации информации по уровням требований к ее защищенности предполагает введение ряда степеней (градаций) требований по обеспечению каждого из свойств безопасности информации: доступности, целостности, конфиденциальности и защищенности от тиражирования. Пример градаций требований к защищенности:
К одному типу информационных пакетов будем относить пакеты (типовые документы), имеющие сходство по некоторым признакам (по структуре, технологии обработки, типу сведений и т.п.).
Задача состоит в определении реальных уровней заинтересованности (высокая, средняя, низкая, отсутствует) субъектов в обеспечении требований к защищенности каждого из свойств различных типов информационных пакетов.
Требования же к системе защиты системы в целом (методам и средствам защиты) должны определяться, исходя из требований к защищенности различных типов информационных пакетов, и с учетом особенностей конкретных технологий их обработки и передачи.
В одну категорию объединяются типы информационных пакетов с равными приоритетами и уровнями требований к защищенности.
Предлагаемый порядок определения требований к защищенности циркулирующей в системе информации представлен ниже:
1. Составляется общий перечень типов информационных пакетов, циркулирующих в системе (документов, таблиц). Для этого с учетом предметной области системы пакеты информации разделяются на типы по ее тематике, функциональному назначению, сходности технологии обработки и другим признакам.
На последующих этапах первоначальное разбиение информации на типы пакетов может уточняться с учетом требований к их защищенности.
2. Для каждого типа пакетов, выделенного в первом пункте, и каждого критического свойства информации (доступности, целостности, конфиденциальности) определяются (например, методом экспертных оценок):
3. Для каждого типа информационных пакетов с учетом значимости субъектов и уровней наносимого им ущерба устанавливается степень необходимой защищенности по каждому из свойств информации.
Выводы
К определению основных понятий в области безопасности информационных технологий и общих целей защиты надо подходить с позиции защиты интересов и законных прав субъектов информационных отношений. Необходимо помнить, что защищать надо именно субъектов информационных отношений, так как, в конечном счете, именно им, а не самой информации или системам ее обработки может наноситься ущерб. Иными словами, защита информации и систем ее обработки - вторичная задача. Главная задача - это защита интересов субъектов информационных отношений. Такая расстановка акцентов позволяет правильно определять требования к защищенности конкретной информации и систем ее обработки.
В соответствии с возможной заинтересованностью различных субъектов информационных отношений существует четыре основных способа нанесения им ущерба посредством разного рода воздействий на информацию и системы ее обработки:
Требования к уровню защищенности критичных свойств информационных пакетов различных типов (документов, справок, отчетов и т.п.) в конкретной предметной области должны устанавливаться ее владельцами (собственниками) или другими субъектами информационных отношений на основе анализа серьезности последствий нарушения каждого из свойств информации: доступности, целостности и конфиденциальности.
Прежде чем переходить к рассмотрению основных задач и подходов к построению систем защиты, призванных обеспечить надлежащий уровень безопасности субъектов информационных отношений, надо уточнить, от какого рода нежелательных воздействий необходимо защищать информацию и автоматизированные системы ее обработки и передачи.
УГРОЗЫ БЕЗОПАСНОСТИ информации
Одним из важнейших аспектов проблемы обеспечения безопасности АСОИ является определение, анализ и классификация возможных угроз безопасности. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа риска и формулирования требований к системе защиты информации.
Современные информационные системы как объект защиты
Как показывает анализ, большинство современных АСОИ в общем случае представляют собой территориально распределенные системы интенсивно взаимодействующих между собой по данным и управлению вычислительных сетей и отдельных ЭВМ.
В распределенных системах возможны все "традиционные" для локально расположенных вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации. Кроме того, для них характерны и новые специфические каналы проникновения в систему и несанкционированного доступа к информации, наличие которых объясняется целым рядом их особенностей.
Особенности распределенных систем:
В общем случае распределенные системы состоят из следующих основных структурно-функциональных элементов:
В особой защите нуждаются такие привлекательные для злоумышленников элементы сетей как серверы (Host - машины) и мосты. Первые - как концентраторы больших объемов информации, вторые - как элементы, в которых осуществляется преобразование (возможно через открытую, нешифрованную форму представления) данных при согласовании протоколов обмена в различных участках сети.
Благоприятным для повышения безопасности серверов и мостов обстоятельством является наличие возможностей по их надежной защите физическими средствами и организационными мерами в силу их выделенности, позволяющей сократить до минимума число лиц из персонала сети, имеющих непосредственный доступ к ним. В то же время, надо ожидать массированной атаки на серверы и мосты с использованием средств удаленного доступа. Здесь злоумышленники, прежде всего, могут искать возможности повлиять на работу различных подсистем серверов и мостов, используя недостатки протоколов обмена и средств разграничения удаленного доступа к ресурсам и системным таблицам. Использоваться могут все возможности и средства, от стандартных (без модификации компонентов) до подключения специальных аппаратных средств (каналы, как правило, слабо защищены от подключения) и применения высококлассных программ для преодоления системы защиты.
Каналы и средства связи также нуждаются в защите. В силу большой пространственной протяженности линий связи практически всегда существует возможность подключения к ним, либо вмешательства в процесс передачи данных. Возможные при этом угрозы подробно изложены ниже.
Угрозы безопасности информации и интересам субъектов
информационных отношений
Под угрозой обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты АСОИ может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.
Нарушением безопасности (или просто нарушением) будем называть реализацию угрозы безопасности.
В настоящем пособии предпринята попытка более полного охвата угроз безопасности субъектов информационных отношений. Однако следует иметь ввиду, что научно-технический прогресс может привести к появлению принципиально новых видов угроз и что изощренный ум злоумышленника способен придумать новые способы преодоления систем безопасности.
Классификация угроз безопасности субъектов
Основными видами угроз безопасности информации являются:
Угрозы безопасности
Естественные
Преднамеренные
Непреднамеренные
В учебном пособии приводятся основные понятия и термины, связанные с угрозой безопасности информационных систем, с методами и средствами организации защиты информации. Рассмотрены
23 09 2014
5 стр.
Охватывает все виды вооруженного противоборства, включая крупномасштабные, региональные, локальные войны и вооруженные конфликты
05 09 2014
67 стр.
Основы религиозных культур и светской этики. Основы православной культуры. 4-5 классы. Учебное пособие для общеобразовательных учреждений
09 09 2014
1 стр.
Основы религиозных культур и светской этики. Основы православной культуры. 4-5 классы. Учебное пособие для общеобразовательных учреждений
09 09 2014
1 стр.
Основы процессного управления. Компоненты процессов. Идентификация и классификация процессов 31
25 12 2014
17 стр.
Учебное пособие предназначено для студентов имтп, а также может быть использовано при самостоятельном освоении современного программного обеспечения
14 12 2014
12 стр.
Ю. 16 Статистика: Учебное пособие. Часть II. – Владивосток: Изд-во вгуэс, 2003-42 с
10 10 2014
7 стр.
Стратегический менеджмент: Учебное пособие / Е. И. Комаров; Академия Нар. Хозяйства при Правит. Рф. М.: Иц риор: инфра-м, 2010. 233 с.: 60x88 1/16
11 10 2014
1 стр.