
- •Основы и методы зашиты информации
- •1. Общие понятия информационной безопасности.
- •1.1. Основные понятия информационной безопасности
- •1.2. Анализ угроз информационной безопасности
- •1.3. Юридические основы информационной безопасности
- •1.4. Критерии защищенности средств компьютерных систем
- •1.5. Политика безопасности в компьютерных системах
- •1.6. Меры по поддержанию работоспособности компьютерным систем
- •2. Способы и средства нарушения конфиденциальности информации
- •2.1. Основные методы реализации угроз информационной безопасности
- •2.2. Типичные приемы атак на локальные и удаленные компьютерные системы
- •3. Основы противодействий нарушению конфиденциальности информации
- •3.1. Методы разграничения доступа
- •3.2. Криптографические методы защиты данных Основные принципы криптографии
Основы и методы зашиты информации
1. Общие понятия информационной безопасности.
Персональные компьютеры, системы управления и сети на их основе быстро входят во все области человеческой деятельности. Среди них можно выделить такие сферы применения, как военная, коммерческая, банковская, посредническая, научные исследования по высоким технологиям и др. Очевидно, широко используя компьютеры и сети для обработки и передачи информации, эти отрасли должны быть надежно защищены от возможности доступа к ней посторонних лиц, ее утраты или искажения. Согласно статистическим данным, более 80 % компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных. Кроме информации, составляющей государственную или коммерческую тайну, существует информация, представляющая собой интеллектуальную собственность. К ней можно отнести: результаты научных исследований; программы, обеспечивающие функционирование компьютера; игровые программы; оригинальные аудио- и видеоклипы, которые находятся под зашитой законов, принятых в большинстве стран мирового сообщества. Стоимость такой информации в мире составляет несколько триллионов долларов в год. Ее несанкционированное копирование снижает доходы компаний и авторов, занятых ее разработкой.
Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным; недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.
Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.
1.1. Основные понятия информационной безопасности
Введем ряд определений, используемых при описании средств и методов защиты информации в системах автоматизированной обработки, построенных на основе средств вычислительной техники.
Компьютерная система (КС) — организационно-техническая система, представляющую совокупность следующих взаимосвязанных компонентов:
технические средства обработки и передачи данных;
методы и алгоритмы обработки в виде соответствующего программного обеспечения;
данные — информация на различных носителях и находящаяся в процессе обработки;
конечные пользователи — персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей;
объект доступа, или объект, — любой элемент КС, доступ к которому может быть произвольно ограничен (файлы, устройства, каналы);
субъект доступа, или субъект, — любая сущность, способная инициировать выполнение операций над объектом (пользователи, процессы).
Информационная безопасность — состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды.
Конфиденциальность информации — свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и допущенных к ее использованию.
Целостность информации — свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи.
Достоверность информации — свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником.
Доступ к информации — возможность субъекта осуществлять определенные действия с информацией.
Санкционированный доступ к информации — доступ с выполнением правил разграничения доступа к информации.
Несанкционированный доступ (НСД) — доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.
Правила разграничения доступа — регламентация прав доступа субъекта к определенному компоненту системы.
Идентификация — получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множества субъектов.
Аутентификация — получение от субъекта сведений (пароль, биометрические параметры и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает.
Угроза информационной безопасности КС — возможность воздействия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования.
Уязвимость КС — любая характеристика, которая может привести к реализации угрозы.
Атака КС — действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционированного доступа к информации.
Безопасна (защищенная) КС — КС, снабженная средствами защиты для противодействия угрозам безопасности.
Комплекс средств защиты — совокупность аппаратных и программных средств, обеспечивающих информационную безопасность.
Политика безопасности — совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз.
Дискреционная модель разграничения доступа — способ разграничения доступа субъектов к объектам, при котором права доступа задаются некоторым перечнем прав доступа субъекта к объекту. При реализации представляет собой матрицу, строками которой являют ся субъекты, а столбцами — объекты; элементы матрицы характеризуют набор прав доступа.
Полномочная (мандатная) модель разграничения доступа — способ разграничения доступа субъектов к объектам, при котором каждому объекту ставится в соответствие уровень секретности, а каждому субъекту уровень доверия к нему. Субъект может получить доступ к объекту, если его уровень доверия не меньше уровня секретности объекта.