
- •Введение
- •Взаимосвязь системы защиты с объектом защиты
- •Российская доктрина иб.
- •Основные составляющие национальных интересов рф в информационной сфере.
- •Проблемы разработки систем иб.
- •Понятие государственной, служебной и личной тайны
- •Охрана профессиональной тайны
- •Понятие и свойство защищенной системы
- •Автоматизация процесса обработки конфиденциальной информации
- •Противодействие угрозы безопасности
- •Соответствие стандартам информационной безопасности
- •Типичные приемы атак на локальные и удаленные компьютерные системы.
- •Криптографические методы защиты данных Основные принципы криптографии
- •6.2 Шифры перестановки
Понятие и свойство защищенной системы
Цель создания систем безопасности – это предупреждение последствий умышленных и случайных деструктивных воздействий, следствием которых могут быть разрушение, модификация, утечка информации, а также дезинформация.
Эффективная система безопасности должна обеспечивать:
Секретность всей информации или наиболее важной ее части.
Достоверность информации (полноту, точность, адекватность, целостность, аутентичность), работоспособность компонентов системы в любой момент времени.
Своевременный доступ пользователя к необходимой им информации и ресурсам системы.
Защиту авторских прав, прав собственников информации, возможность разрешения конфликтов.
Разграничение ответственности за нарушение установленных правил информационных отношений.
Оперативный контроль за процессами управления, обработки и обмена информацией, так называемые средства контроля безопасности системы сканирования, мониторинга, средства обнаружения и регистрации аномальных действий пользователей.
Определяющими в подходе к защите информации являются 2 факта:
В зависимости от объекта защиты возможна различная расстановка приоритетов среди свойств системы безопасности;
Имеется трудноразрешимое противоречие между эффективным выполнением системой своих основных функций и степенью обеспечения в ней наиболее необходимого уровня безопасности. Чем более высокие требования предъявляются к безопасности системы, тем ниже эффективность работы в ней. И наоборот, чем больше ресурсов выделяется для эффективной работы пользователя, тем меньше их остается для обеспечения безопасности.
Защищенная система обработки
информации для определенных условий эксплуатации обеспечивает безопасность (конфиденциальность и целостность) обрабатываемой информации и поддерживает свою работоспособность в условиях воздействия на нее заданного множества угроз.
Защищенность является качественной характеристикой системы, ее нельзя измерить в каких либо единицах, нельзя с однозначным результатом сравнивать уровень защиты двух систем.
Свойства защищенной системы:
Автоматизация процесса обработки конфиденциальной информации. Защищенная система обработки информации должна автоматизировать процесс обработки информации, включая все аспекты этого процесса, связанные с обеспечением безопасности обрабатываемой информации.
Противодействие угрозам безопасности. Свойство обеспечения собственной безопасности означает способность функционирования в условиях действия факторов, стремящихся нарушить работу системы. Эти факторы называют угрозами безопасности.
Выделяют 3 вида угроз безопасности: угрозы конфиденциальности информации, угрозы целостности информации, угрозы отказа в обслуживании.
Угрозы могут носить как случайный (объективный), так и целенаправленный (субъективный) характер.
К первым относятся: сбои аппаратуры и изменения параметров внешней среды;
Ко вторым относятся атаки хакеров, «троянских конец» и программ вирусов.
Противодействие объективным угрозам в большей степени относится к обеспечению надежности функционирования системы, в то время как противодействие субъективным угрозам представляет собой основную задачу безопасности.
В процессе автоматизации пользователи компьютерных систем не могут обрабатывать информацию непосредственно, для этого используются те или иные программные средства. При такой технологии пользователь отстраняется от процесса обработки информации и неявным образом передает свои полномочия программе, которая обладает некоторой свободой в своих действиях и совсем необязательно делает то, что хочет или предполагает пользователь.
Так возник принципиально новый класс угроз – так называемые «троянские кони» - это программы, которые обладают деструктивными функциями, маскируя их под полезные.
Соответствие стандартам безопасности информационных технологий. Наличие общепринятых стандартов позволяет согласовать подходы различных участников процесса создания защищенных систем и качественно оценить обеспечиваемый уровень безопасности. Все требования и критерим безопасности носят исключительно необходимый характер, так как никакой сертификат соответствия стандартам не сможет защищать систему от реальных угроз.