- •Введение
- •Основные понятия
- •Классификации информационных систем
- •Классификация по архитектуре
- •Классификация по степени автоматизации
- •Классификация по характеру обработки данных
- •Классификация по сфере применения
- •Классификация по охвату задач (масштабности)
- •Основные угрозы информационной безопасности
- •Обеспечение информационной безопасности
- •Аппаратно-программные средства защиты информации
- •Системы идентификации и аутентификации пользователей
- •Системы шифрования дисковых данных
- •Системы шифрования данных, передаваемых по сетям
- •Системы аутентификации электронных данных
- •Средства управления криптографическими ключами
- •Основные факторы, определяющие технологическую безопасность информационных систем
- •Проблемы обеспечения технологической безопасности информационных систем
- •Показатели технологической безопасности информационных систем
- •Заключение
Системы аутентификации электронных данных
При обмене информацией по сетям появляется проблема аутентификации автора документа и самого документа, т.е. констатация подлинности автора и проверка отсутствия изменений в полученном документе. Для аутентификации данных используют код аутентификации сообщения (имитовставку) либо электронную подпись.
Имитовставка производится из открытых данных посредством особого преобразования шифрования с применением секретного ключа и передается по каналу связи в конце зашифрованных данных. Имитовставка проверяется получателем, обладающим секретным ключом, путем повторения операции, сделанной раньше отправителем, над полученными открытыми данными.
Электронная цифровая подпись дает собой относительно маленькое количество дополнительной аутентифицирующей информации, передаваемой совместно с подписываемым текстом. Отправитель создает цифровую подпись, применяя секретный ключ отправителя. Адресат проверяет подпись, применяя открытый ключ отправителя.
Таким образом, для реализации имитовставки применяются принципы инвариантного шифрования, а для реализации электронной подписи - асимметричного.[6].
Средства управления криптографическими ключами
Безопасность какой угодно криптосистемы обусловливается используемыми криптографическими ключами. В случае ненадежного управления ключами преступник имеет возможность овладеть ключевой информацией и заполучить полный доступ ко всей информации в системе либо сети.
Различают следующие виды функций управления ключами: генерация, хранение, и распределение ключей.
Методы генерации ключей для симметричных и асимметричных криптосистем разнообразны. Для генерации ключей симметричных криптосистем применяются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных криптосистем наиболее сложна, так как ключи обязаны обладать определенными математическими свойствами.
Функция хранения подразумевает организацию безопасного хранения, учета и удаления ключевой информации. Для обеспечения безопасного хранения ключей используют их шифрование с помощью остальных ключей. Подобный подход приводит к концепции иерархии ключей. В иерархию ключей традиционно входит основной ключ (т.е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Следует подметить, что генерация и хранение мастер-ключа считается критическим вопросом криптозащиты.
Распределение - самый серьезный процесс в управлении ключами. Этот процесс обязан гарантировать скрытность распределяемых ключей, а также быть оперативным и точным. Между пользователями сети ключи распределяют 2-мя методами:
с помощью непосредственного обмена сеансовыми ключами;
используя 1 или некоторое количество центров распределения ключей[6].
Основные факторы, определяющие технологическую безопасность информационных систем
Проблемы обеспечения технологической безопасности информационных систем
Обширное внедрение информационных технологий в жизнь нынешного общества привело к выходу в свет ряда общих проблем информационной безопасности:
• необходимо обеспечивать непрерывность и корректность функционирования главнейших информационных систем (ИС), которые обеспечивают безопасность людей и экологической обстановки;
• нужно обеспечить защиту материальных прав людей, предприятий и государства в соответствии с притязаниями гражданского, административного и хозяйственного права (включая защиту секретов и интеллектуальной собственности);
• нужно защитить гражданские права и свободы, гарантированные функционирующим законодательством (включая право на доступ к информации).
Вероятная слабость ИС по отношению к ненамеренным и предумышленным негативным воздействиям выдвинула проблемы информационной безопасности в разряд главнейших, стратегических, определяющих принципиальную вероятность и эффективность использования ряда ИС в гражданских и военных секторах экономики.
Требования по обеспечению безопасности в разных ИС могут значительно различаться, однако они постоянно направлены на достижение 3-х главных свойств:
• целостность – информация, на основе которой принимаются решения, должна быть правдивой и точной, защищенной от возможных непреднамеренных и злоумышленных искажений;
• доступность (готовность) – информация и соответствующие автоматизированные службы обязаны быть доступны, готовы к работе всегда, когда в них возникает необходимость;
• конфиденциальность – засекреченная информация должна быть доступна лишь тому, кому она предназначена.
Для решения проблем информационной безопасности необходимо сочетание законодательных, организационных, технологических и стандартизационных мероприятий.
Так сложилось, что главное внимание в теории и практике обеспечения безопасности применения информационных технологий и систем сосредоточено на защите от враждебных разрушений, искажений и хищений программных средств и информации баз данных. Для этого изобретены и развиваются проблемно-ориентированные методы и средства защиты:
• от неразрешенного доступа;
• от разных видов вирусов;
• от утечки информации по каналам электромагнитного излучения
и т. д. При этом имеется в виду наличие лиц, заинтересованных в доступе к программам и данным с целью их несанкционированного использования, хищения, искажения либо ликвидирования.
В то же время, на настоящие сложные системы воздействуют и ненамеренные (непредумышленные) дестабилизирующие причины, способные вызвать аномалии функционирования и в том числе и катастрофические исходы, иногда наиболее тяжелые, нежели последствия злоумышленных деяний. Катастрофы типа Чернобыльской, смерти гражданского самолета под Междуреченском, подводной лодки "Комсомолец" и почти все остальные имеют все шансы быть квалифицированы как результаты принципиальных системных и алгоритмических погрешностей проектирования в сочетании с не предусмотренными разработчиками случайными дестабилизирующими факторами при неимении злоумышленного воздействия заинтересованных персон. Эти факторы имеют собственную природу, характерные черты, свойства; следовательно, они требуют самостоятельного анализа и адекватных способов и средств защиты. В итоге в теории и практике формируется особенное направление обеспечения безопасности информационных систем при ненамеренных дестабилизирующих воздействиях и отсутствии злоумышленного влияния на ИС.
Настоящая работа посвящена современным способам выявления и предупреждения непредумышленных угроз безопасности функционирования программных средств (ПС) и баз данных (БД), сокращения соответствующих рисков до возможного уровня и определения реального достигнутой степени безопасности использования ИС. В связи с этим мы станем разговаривать об алгоритмической и программно-технологической безопасности, применяя для лаконичности термины "технологическая безопасность" либо попросту "безопасность". В качестве главной непредумышленной угрозы будет рассматриваться существование внутренних дефектов ПС и БД, вызванных оплошностями проектирования и реализации.
За рамками данной работы остаются конкретные угрозы безопасности со стороны аппаратуры, а также способы и средства обеспечения аппаратной отказоустойчивости вычислительных комплексов и распределенных информационных систем. Подчеркнем также, что на практике нужно сочетать способы и средства обеспечения безопасности ИС при учете как ненамеренных, так и злоумышленных воздействий с целью создания равнопрочных по защищенности систем.
Цель работы – выявить суть проблемы технологической безопасности, конкретизировать дестабилизирующие причины и представить главные методы, способные существенно увеличить защищенность ИС. Данная неувязка в значимой степени решается посредством способов, средств и стандартов, поддерживающих единый анализ, технологию разработки и сопровождения ПС и БД.
Для достижения определенной цели в следующих разделах рассматриваются исходные данные и причины, характеризующие технологическую безопасность сложных информационных систем:
• данные, определяющие технологическую безопасность информационных систем;
• требования, предъявляемые к архитектуре ПС и БД для обеспечения безопасности ИС;
• средства, необходимые для обеспечения технологической безопасности ИС;
• внутренние и внешние дестабилизирующие причины, влияющие на безопасность функционирования программных средств и баз данных;
• способы и средства предотвращения и сокращения влияния опасностей безопасности ИС со стороны дефектов программ и данных;
• оперативные способы и средства увеличения технологической безопасности функционирования ПС и БД путем введения в ИС временной, программной и информационной избыточности;
• способы и средства определения истинной технологической безопасности функционирования критических ИС[7].
