
- •5 Сентября 2012 г.
- •12 Сентября 2012г.
- •19 Сентября 2012г.
- •26 Сентября 2012г.
- •3 Октября 2012г.
- •9 Октября 2012г.
- •20 Октября 2012г.
- •24 Октября 2012г.
- •31 Октября 2012
- •7 Ноября 2012г. Лекции нет.
- •14 Ноября 2012г.
- •21 Ноября 2012г.
- •28 Ноября 2012г.
- •5 Декабря 2012г.
- •12 Декабря 2012г. Лекции, к сожалению, нет
- •26 Декабря 2012г.
3 Октября 2012г.
При создании программно-аппаратных систем защиты информации, проектировщики руководствуются основными принципами, установленными действующими государственными законами и нормативными документами о безопасности информации, сохранению государственной тайны, и обеспечения режима секретности работ, проводимых в автоматизированных системах. Рассмотрим эти принципы:
Принцип обоснованности доступа — состоит в обязательном выполнении двух основных условий для предоставления доступа исполнителя (пользователь) к информации автоматизированной системой:
Исполнитель должен иметь достаточную "форму доступа" для доступа к информации данного уровня конфиденциальности — грифа секретности. Это условие называется мандатным.
Исполнителю необходим доступ к данной информации для выполнения его производственных функций (традиционное условие).
Эти условия рассматриваются в рамках разрешительной системы доступа, в которой устанавливается, кто, кому, когда, какую информациюи для какого вида доступа может предоставить, и при каких условиях.
Т.к. понятия "пользователь" и "информация" недостаточно формализованы в автоматизированных системах, то в целях автоматизации данных правил используются соответствующие им понятия в среде ЭВМ, в виде активных программ и процессов для представления пользователей, носителей информации различной степени укрупненности для представления самой информации в виде сетей, подсетей ЭВМ, в виде узлов сети (т.е. самих ЭВМ), внешних устройств ЭВМ, разделов, подразделов, файлов, записей, полей записи, оперативной памяти, разделов и подразделов оперативной памяти и т.д. Тогда разрешительная система доступа предполагает, определение для всех пользователей соответствующей аппаратно-программной среды или информационных и программных ресурсов, которые будут им доступны для конкретных операций (чтение, запись, модификация, удаления и т.д.) с помощью заданных аппаратно-программных средств доступа. При этом правила распределения указанной среды между пользователями должны быть строго определены, формализованы, и соответсивовать целям защиты информации, с учетом действующих требований по обеспечению безопасности и разрешительной системы доступа. Такие правила целесообразно представлять в виде математической модели, учитывающей динамику взаимодействия ресурсов в системе.
Принцип достаточной глубины контроля доступа. Системы защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов автоматизированной системы, которые в соответствии с принципами обоснованности доступа следует разделять между пользователями. При создании типовых средств защиты такие механизмы должны охватывать все возможные виды ресурсов, различаемые программно-аппаратными средствами системы, так как глубина детализации контролируемых ресурсов определяется спецификой конкретной автоматизированной системы.
Принцип разграничения потоков информации.
Для предупреждения нарушения безопасности информации, например, при записи секретной информации на несекретные носители и в несекретные файлы, при ее передаче программам и процессам непредназначенным для обработки секретной информации, а также передаче секретной информации по незащищенным каналам связи, необходимо осуществлять соответствующее разграничение потоков информации. Для проведения такого разграничения все ресурсы, содержащие конфиденциальную информацию (сети ЭВМ, сами ЭВМ, внешние устройства, разделы оперативной памяти) должны иметь соответствующие метки, отражающие уровень конфиденциальности (гриф секретности) содержащейся в них информации.
Принцип частоты повторно используемых ресурсов.
Данный принцип заключается в очистке (обнулении исключении информативности) ресурсов, содержащих конфиденциальную информацию при их удалении, или освобождении пользователем до перераспределения этих ресурсов другим пользователям.
Принцип персональной ответственности.
Данный принцип заключается в том, что каждый пользователь должен нести персональную ответственность за свою деятельность в системе, включая любые операции с конфиденциальной информацией и возможные нарушения ее защиты. То есть какие-либо случайные/умышленные действия, которые направлены или приводят на несанкционированное ознакомление с конфиденциальной информацией, её искажение или уничтожение, или делают такую информацию недоступной для законных пользователей. Для проведения данного принципа необходимо выполнение следующих требований:
индивидуальная идентификация пользователей и иницированных им процессов, т.е. установление за каждым пользователем и его процессом уникального идентификатора (метки), на базе которого будет осуществляться разграничение доступа в соответствии с принципом обоснованности доступа, т.е. в соответствии с правилами предоставления доступа. В связи с этим такие идентификаторы и метки должны содержать сведения о форме допуска пользователя и его прикладной области (производственной деятельности).
проверка подлинности пользователей и их процессов по предъявленному идентификатору.
регистрация работы механизмов контроля доступа к ресурсам системы с указанием даты и времени идентификаторов запрашивающего и запрашиваемого ресурсов вида взаимодействия и его результата, включая запрещенные попытки доступа.
Принцип целостности средств защиты.
В автоматизированных системах необходимо обеспечивать целостнрсть систем защиты информации, т.е. такие средства защиты должны выполнять свои функции в соответствии с перечисленными выше функциями, и быть изолированными от пользователей, а для своего сопровождения они должны включать специальный защищенный интерфейс для средств контроля, сигнализации о попытках нарушения защиты информации и воздействия на процессы в системе. С этой целью, построения комплекса средств защиты информации должно проводиться в рамках отдельного монитора обращений, контролирующего любые запросы к данным (программам) со стороны пользователей или их программ по установленным для них видам доступа к данным, при этом монитор обращений контролирует взаимодействие ресурсов в аппаратно-программной среде используя матрицу доступа в соответствии с разрешительной системой доступа.
При проектировании монитора обращений должны учитываться следующие требования к механизмам контроля:
Они должны быть защищены от постороннего вмешательства в их работу, включая их модификацию и подмены.
Они должны всегда присутствовать и работать надлежащим образом.
Должны быть малыми по размерам для проведения их анализа и тестирования в целях проверки их полноты и точности.
Практическое создание систем защиты информации осуществляется в рамках управляющих программ в операционной системах ЭВМ, а также в рамках программных средств, расширяющих возможности операционных систем: СУБД, сетевых систем, и т.д. в случае их применения. В настоящее время создан широкий спектр операционных систем, включающий разнообразный спектр средств защиты от НСД. Такие защищенные операционные системы различаются по своему функциональному составу, надежности, обеспечения целостности (стойкости) и производительности. Конкретная реализация систем защиты, с учетом указанных принципов, определяется составом аппаратно-программных средств конкретной автоматизированной системы, полномочиями пользователей на доступ к информации системы, и режимам обработки информации.
Тема: «Модели защиты информации».
Классические модели защиты информации.
Проектирование систем защиты предполагает разработку моделей защиты и перенесения ее на конкретную структуру программных средств, операционную систему, СУБД, или автоматизированную систему в целом.
Модель защиты — описание (формализованное или нет) правил взаимодействия ресурсов в аппаратно-программной среде. Под информационно-программным ресурсам будем понимать объект доступа к АС, а под пользователем субъект доступа.
Модели защиты позволяют сконцентрировать основное внимание на наиболее важных аспектах проблемы защиты информации, отбрасывая из рассмотрения технические детали системы. Использование теоретических или формальных моделей позволяет сравнивать различные системы. Модели защиты информации возникли из работ по теории защиты ОС. Первая попытка использования модели защиты была предпринята при проектировании защищенной операционной системы ADEPT-50. Эта модель состоит из множества объектов защиты: пользователи, задания, терминалы и файлы, которым задаются такие характеристики как уровень конфиденциальности, категория прикладной области, полномочия и режим доступа. Поведение модели описывается следующими простыми правилами: