Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник(Семенова).doc
Скачиваний:
13
Добавлен:
26.08.2019
Размер:
9.15 Mб
Скачать

Контрольные вопросы

1. Каковы функции защиты данных в информационных системах?

2. Какая информация называется секретной?

3. Чем отличается секретная информация от конфиденциальной информации?

4. Какая информация называется открытой?

5.Что следует понимать под информационной безопасностью информационной системы?

6. В соответствии с какими нормативными документами (законами) за личностными данными (данными о человеке) закреплен статус конфиденциальности?

7. Какого типа задачи по защите данных решает администратор БД?

8. Чем отличаются организационная и техническая части решения задач по обеспечению секретности данных в ИС?

9. Какими различными способами могут быть реализованы программные методы защиты данных в ИС?

10. Какое значение с точки зрения защиты данных имеет такой компонент всей системы защиты, как системный журнал?

11. Какие данные заносятся в системный журнал?

Задания

1. Приведите примеры общедоступной информации.

2. Перечислите обязанности администратора БД, связанных с защитой данных в ИС, выделите из них наиважнейшие.

3. Определите группы пользователей и права их доступа для ИС «Телефонный справочник».

4. Классифицируйте данные в ИС «Телефонный справочник».

5. Определите группы пользователей и права их доступа для ИС «Абитуриент».

6. Классифицируйте данные в ИС «Абитуриент».

Глава 3. Основные методы и приемы обеспечения

санкционированного доступа

3.1. Общая характеристика основных методов и приемов

обеспечения санкционированного доступа

При наличии простых средств хранения и передачи информации существовали и не потеряли значения до настоящего времени ряд методов, направленных на обеспечение санкционированного доступа. Среди них необходимо выделить следующие:

  • ограничение доступа;

  • разграничение доступа;

  • разделение доступа (привилегий);

  • контроль и учет доступа.

Ограничение доступа предполагает, что удовлетворить свои информационные потребности на основе функционирования ИС может лишь пользователь, имеющий на это право (зарегистрированный пользователь). Доступ в систему для незарегистрированного пользователя – запрещен. Здесь, конечно же не идет речи об ИС, функционирующих на основе общедоступной информации, находящихся в свободном распространении на электронных носителях или функционирующих в сети INTERNET (например, телефонные справочники, «Расписание движения поездов», ИС «Недвижимость», каталоги товаров электронных магазинов и др.)

Получив доступ в систему (пройдя процедуру идентификации и аутентификации), каждый пользователей реализует свои информационные потребности в соответствии со спектром возможностей, определенных для группы пользователей, в которую он входит. Дальнейшие механизмы защиты (разграничение доступа, разделение привилегий) относятся к управлению доступом.

Разграничение доступа в вычислительной системе вообще и в ИС, в частности, заключается в разделении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.

Задача разграничения доступа: сокращение количества должностных лиц или других категорий пользователей, не имеющих отношения к какой-либо информации при выполнении своих функций, т.е. защита информации от нарушителя среди тех пользователей, доступ которым разрешен.

При этом деление информации может производиться по степени важности, секретности, по функциональному назначению, по входным и выходным документам и т.д.

Разграничение доступа пользователей ИС может осуществляться и по ряду других параметров. Среди них следующие:

  • по виду, характеру, назначению, степени важности и секретности информации;

  • по способам ее обработки: считать, записать, внести изменения, выполнить команду;

  • по времени обработки и др.

Для реализации разграничения используется идентификация пользователей (создается система идентификаторов личности). При этом широко распространено применение кодов-паролей, которые должен запомнить сам пользователь и которые подлежат хранению в ИС. В современных системах с повышенными требованиями к защите данных в помощь пользователю сложные для запоминания коды-пароли записываются на специальные носители – электронные ключи или карточки.

Все подготовительные функции технического обслуживания аппаратуры, ее ремонта, профилактики, перезагрузки программного обеспечения и др. должны быть технически и организационно отделены от основных задач системы.

Разделение привилегий (privilege sharing) – это принцип открытия механизма защиты данных, при котором для доступа к ним необходимо указать не один, а несколько паролей (несколькими пользователями). Таким образом, разделение привилегий на доступ к информации заключается в том, что из числа допущенных к ней должностных лиц (пользователей) выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы.

Задача указанного метода – существенно затруднить преднамеренный перехват информации нарушителем. В ИС может быть предусмотрен механизм разделения привилегий при доступе к особо важным данным с помощью кодов-паролей.

Данный метод несколько усложняет процедуру входа в систему (доступа к данным), но обладает высокой эффективностью защиты. На его принципах можно организовать доступ к данным с санкции вышестоящего лица по запросу или без него.

Метод разделения привилегий в сочетании с методом двойного криптографического преобразования информации (о криптографических методах речь пойдет в пятой и шестой главах пособия) позволяет обеспечить высокоэффективную защиту информации от преднамеренного несанкционированного доступа (угрозах кражи информации).

Раньше, когда информационные системы только начинали внедряться в широкую практику, эти и некоторые другие методы реализовывались преимущественно на основе организационных мер, а также с помощью технических средств. С появлением новых видов средств хранения данных (носителей информации) усложнились методы автоматизированной обработки информации, а также начали использоваться более сложные технические средства её обработки, что повлияло на усложнение программных и аппаратных средств защиты данных.

Все это предопределило развитие старых (ранее используемых) и разработку совершенно новых (реализуемых аппаратным и программным способом) дополнительных методов и средств защиты информации в различных информационных системах и системах, функционирующих на основе передачи данных [20, 29, 31, 34, 42 и др.]:

  • методы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;

  • методы повышения достоверности информации;

  • методы защиты информации от аварийных ситуаций;

  • методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;

  • методы разграничения и контроля доступа к информации;

  • методы защиты от побочного излучения и наводок информации.

  • методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов.