
- •Введение
- •Взаимосвязь системы защиты с объектом защиты
- •Российская доктрина иб.
- •Основные составляющие национальных интересов рф в информационной сфере.
- •Проблемы разработки систем иб.
- •Понятие государственной, служебной и личной тайны
- •Охрана профессиональной тайны
- •Понятие и свойство защищенной системы
- •Автоматизация процесса обработки конфиденциальной информации
- •Противодействие угрозы безопасности
- •Соответствие стандартам информационной безопасности
- •Типичные приемы атак на локальные и удаленные компьютерные системы.
- •Криптографические методы защиты данных Основные принципы криптографии
- •6.2 Шифры перестановки
Автоматизация процесса обработки конфиденциальной информации
Обеспечение информационной безопасности можно рассматривать как одну из составляющих процесса внедрения информационных технологий государственных и военных учреждениях, на производстве и в бизнесе.
Если основная цель внедрение информационных технологий, то есть автоматизировать процесс обработки информации, то задача автоматизации процессов обработки конфиденциальной информации – это адекватная реализация в компьютерной системе схемы информационных потоков и правил управления ими.
Автоматизированные системы должны:
Реализовывать только те потоки информации, которые существовали до ее применения и не создавать новых.
Обеспечить возможность управления потоками информации в соответствии с набором правил, унаследованных от автоматизируемого процесса.
Для этого необходимо выполнение следующих действий:
Определение формального механизма, адекватно выражающего заданную схему информационных потоков и правил управления ими.
Построение модели безопасности, отражающей заданный порядок обработки информации и формальное доказательство ее безопасности.
Реализация системы обработки информации в соответствии с предложенной моделью.
Доказательство адекватности потоков информации и правил управления доступом в исходной и автоматизированной системе.
В ходе осуществления этих действий разработчики защищенных систем сталкиваются со следующими проблемами:
Схема информационных потоков и правила управления ими могут быть неполной, или использовать трудно формализуемые концепции. Это затрудняет создание моделей безопасности, или делает невозможным доказательство их безопасности.
Как правило схема информационных потоков носит статический характер и определяет разделение информационных потоков только в штатном режиме работы. Такие аспекты как добавление и удаление компонентов из системы обычно остаются за рамками этой схемы и правил, так как эти операции не поддаются формализации. Соответственно они остаются за рамками моделей безопасности, и порядок их осуществления определяется разработчиками конкретных систем в частном порядке, что приводит к потери доказательности и неадекватной реализации моделей безопасности.
В результате автоматизации в компьютерной системе появляются новые объекты (служебные файлы, ресурсы), которые не соответствуют никаким сущностям реального мира. Соответственно они не присутствуют в схеме информационных потоков и не учитываются правилами управления этими потоками.
Противодействие угрозы безопасности
Противодействие угрозам безопасности является основной задачей защиты, и определяет степень безопасности системы. Средства осуществления угроз безопасности выбираются не случайно. Любая успешная реализация угрозы (атака) непременно используют особенности построения системы или недостатки средств защиты. Эти особенности систем обработки информации получили название изъяны защиты или уязвимости. В большинстве случаев наличие уязвимостей определяется особенностями архитектуры систем и реализации средств защиты.
Анализ причин успешной реализации угроз безопасности показывает, что все механизмы атак базируются на определенных свойствах автоматизированных систем, которые как бы провоцируют появление средств нападения. Таким образом, противостояние угроз и средств защиты напоминает систему с обратной связью – новые виды атак приводят к появлению новых средств защиты, а недостатки с средств защиты, а недостатки в средствах защиты приводят к появлению новых средств нападения и т.д.
Разорвать круг можно 2 способами:
Создать эффективные и безупречно надежные средства защиты от каждого типа атак.
Устранить указанные недостатки автоматизированных систем
Достоинства и недостатки этих методов:
1 метод. Создание средств защиты от каждого вида угроз. Преимущества данного метода в том, что средства защиты не зависят от систем, и не требуют модификации по мере ее развития. Недостатки очевидны: для создания систем безопасности необходимо проанализировать все типы угроз и выработать механизм противодействия для каждого типа. На практике данный путь является трудновыполнимым: множество угроз постоянно расширяется и имеет тенденцию роста. Появление новых средств защиты будет приводить к появлению новых классов угроз и т.д. Множество угроз постоянно расширяется и имеет тенденцию роста. Появление новых средств защиты будет приводить к появлению новых классов угроз и т.д. Множество угроз растет не только количественно, но и качественно, ведь чтобы угроза состоялась, она должна принципиально отличаться от тех, на которые рассчитывают система безопасности. Поэтому невозможно создать исчерпывающую классификацию угроз безопасности и предсказать появление новых типов угроз.
2 метод. Устранение причины, обслуживающих истинную реализацию угроз. Преимущества этого вида очевидны: он не зависит от развития угроз, т.к. ликвидирует причину, не следствие, поэтому более эффективен, чем создание средств защиты от каждого типа угроз.
Недостатки данного типа можно считать необходимостью модернизации процессов проектирования и создания защищенных систем путем применения технологий, направленных на устранение причин реализации угроз. Совокупность предложенных методов построения защищенных систем – это автоматизация процессов обработки конфиденциальной информации и устранение причин появления изъянов защиты наталкивает на создание защищенных систем обработки информации.
Основной проблемой для достижения этой цели создавшийся разрыв между теорией безопасности и методами защиты. Теории ИБ заключается в исследовании абстрактной модели безопасности и методов защиты. В результате отсутствуют теоритически-объективные технологии разработки информационных систем, заключающихся в создании средств защиты, предшествующих выявлению определенных типов угроз, и реализации требований стандартов являются малоэффективными и не может обеспечить защиту от нападения. Основным ключом к решению этой проблемы безопасности является устранение причин появления изъянов безопасности.