Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Б8.docx
Скачиваний:
3
Добавлен:
01.04.2025
Размер:
44.17 Кб
Скачать

Билет №8

1. Компьютерная система (КС) как объект защиты информации. Эволюция концептуальных основ реализации ее защиты. Общая характеристика случайных и преднамеренных угроз в КС.

2. Организация защиты информации при чрезвычайных обстоя­тельствах.

3. Блочные шифры. Российский стандарт шифрования ГОСТ 28147-89. Режимы применения алгоритма шифрования ГОСТ 28147-89.

1. Компьютерная система (кс) как объект защиты информации. Эволюция концептуальных основ реализации ее защиты. Общая характеристика случайных и преднамеренных угроз в кс.

Современная компьютерная система является информационной системой, представляющей собой взаимосвязанную совокупность средств, методов и персонала, обеспечивающих сбор, хранение, обработку, передачу и отображение информации в интересах достижения поставленной.

Функциональной основой любой КС являются протекающие в ней информационные процессы. Характер этих процессов определяется соответствующей информационной технологией. Информационная технология-это совокупность средств и методов сбора, обработки, передачи данных для получения информации нового качества о состоянии объекта, процесса или явления.

Информационные системы являются наиболее важной составляющей процесса использования информационных ресурсов общества. К настоящему времени они прошли несколько эволюционных этапов, смена которых определялась главным образом, развитием научно-технического прогресса, появлением новых технических средств хранения, обработки и передачи информации.

В современном обществе основным техническим средством автоматизированной обработки информации стал компьютер, оснащенный разнообразными программными средствами. Реализуемые на его основе компьютерные системы могут быть не только сосредоточенными в одном месте, но и распределенными по территории. Таким образом, понятие компьютерной системы является достаточно широким и охватывает не только автономные компьютеры индивидуального пользования, но и многопользовательские компьютерные системы и сети.

Компьютерная система, подобно любым другим информационным системам, является также объектом защиты. Предметом защиты в КС является информация. Применительно к КС информация материализуется в виде так называемых данных, представленных на машинных носителях или отображаемых физическим состоянием различных электронных и электромеханических устройств.

Для обеспечения безопасности информации в КС требуется защита не только технических, но и программных средств таких систем. Программные средства сами по себе являются частью информационного ресурса КС, кроме того, от их безопасности существенно зависит безопасность любой другой информации, которая хранится, передается или обрабатывается в КС. Таким образом, для защиты информации в КС необходимо защищать технические и программные средства, а также машинные носители от несанкционированных воздействий на них.

Однако такое рассмотрение компьютерных систем как объектов защиты информации является неполным. Дело в том, что компьютерные системы относятся к классу человеко-машинных систем. Вот почему от несанкционированного воздействия необходимо защищать не только программно-технические средства компьютерных систем, но и обслуживающий персонал и пользователей.

При решении проблемы защиты информации в КС необходимо учитывать противоречивость человеческого фактора. Обслуживающий персонал и пользователи могут быть объектом и источником несанкционированного воздействия на информацию.

Таким образом, КС как объект защиты представляет собой совокупность следующих компонентов:

- информационных массивов, представленных на различных машинных носителях;

- технических средств обработки и передачи данных;

- программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации;

- обслуживающего персонала и пользователей системы, объединенных по организационному, предметно-тематическому, технологическому и другим принципам для выполнения автоматизированной обработки информации с целью удовлетворения информационных потребностей субъектов информационных отношений.

Рассматриваются 3 последовательно сменяющих друг друга принципиальных подхода к организации защиты информации.

Первый из этих подходов условно может быть назван примитивным. Он характерен для начального периода развития работ по защите информации (60-е годы). Отличительной особенностью этого подхода была попытка решить проблему защиты путем разового включения в состав компьютерной системы обработки данных на этапе ее создания несложных механизмов защиты. При этом господствовало убеждение, что основными средствами защиты являются программные средства, причем считалось, что программы защиты информации будут работать эффективнее, если их включить в состав общесистемных компонентов программного обеспечения. Первоначально программные механизмы защиты включались в состав операционных систем или систем управления базами данных. В результате проведения исследований и испытаний достаточно скоро было установлено, что концепция защиты, основанная на использовании программно-формализованных средств, сконцентрированных в рамках общесистемного программного обеспечения, не отвечает требованиям надежной защиты информации в компьютерных системах.

В 70-е годы на смену примитивному(фрагментарному) пришел полусистемный подход,

В основу которого были положены следующие мероприятия:

- создание в механизмах защиты специального организующего элемента- ядра безопасности;

- децентрализация механизмов защиты вплоть до создания элементов, находящихся под управлением пользователей КС;

- расширение арсенала используемых ресурсов защиты, особенно технических и криптографических.

Однако. Несмотря на все принятые меры, надежная защита информации опять оказалась недостижимой, о чем говорили реальные факты злоумышленного доступа к информации. К тому же, именно в это время была доказана теория о принципиальной невозможности решить для общего случая задачу о безопасности произвольной системы защиты при общем задании на доступ. На этом основании всё чаще стали появляться высказывания о том, что вообще нет предпосылок для надежного обеспечения информационной безопасности.

Поиски выхода из такого, казалось бы, тупикового состояния характеризуют третий этап (80-е годы) развития концепции защиты информации , при котором на смену полусистемному приходит системный подход в организации информационной безопасности.

Для этого подхода характерен взгляд на защиту информации как на непрерывный процесс, осуществляемый на всех этапах жизненного цикла КС с помощью комплексного использования всех имеющихся средств защиты. При этом все средства, методы и мероприятия, используемые для защиты информации , объединяются наиболее рациональным способом в единый целостный механизм – систему защиты. К указанным средствам относятся также законодательные и другие нормативно-правовые акты, регламентирующие правила обращения с защищаемой информацией и являющиеся обязательными для соблюдения.

Для того чтобы обеспечить эффективную защиту информации в КС , необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности.

Под угрозой понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается.

Случайные угрозы информационной безопасности.

Данные угрозы не связаны с преднамеренным действием злоумышленников и реализуются в зависимости от случайных факторов в случайные моменты времени. При этом могут происходить уничтожение, модификация, нарушение целостности и доступности информации.

Механизм реализации случайных угроз в целом достаточно хорошо изучен, тем не менее, реальные последствия таких угроз являются в настоящее время весьма существенными. По статистическим данным, до 80% ущерба, наносимого информационным ресурсам КС любыми угрозами, причиняется именно случайными угрозами.

Км случайным обычно относят следующие угрозы:

- сбои и отказы в работе технических средств;

- ошибки при разработке КС, в том числе алгоритмические и программные ошибки;

- ошибки обслуживающего персонала и пользователей;

- стихийные бедствия и аварии.

Сбой – это временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;

Отказ – это необратимое нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им своих функций.

В результате сбоев или отказов нарушается необходимая работоспособность технических средств, что может привести к уничтожению или искажению данных, хранящихся и обрабатываемых в системе. Если это случается на программном уровне, то из-за изменения алгоритма работы отдельных устройств может произойти нарушение конфиденциальности информации в результате несанкционированной ее выдачи на запрещенные устройства.

Для компьютерных систем существует случайная угроза, связанная с ошибками, допущенными при разработке технических и программных средств. Эти ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленником для негативного воздействия на ресурсы компьютерной системы.

К ошибочны действиям человека , обслуживающего компьютерную систему или являющегося пользователем, приводят и естественные для него особенности: утомляемость, эмоциональность, чувствительность к изменениям состояния окружающей среды.

Преднамеренные угрозы информационной безопасности.

Преднамеренное происхождение таких угроз обуславливается злоумышленными воздействиями людей на компьютерную систему. Мотивациями для этого могут стать сугубо материальный интерес, желание навредить, простое развлечение с самоутверждением своих способностей.

Злоумышленником может быть:

- разработчик КС;

- сотрудник из числа обслуживающего персонала;

- пользователь;

- постороннее лицо.

Разработчик владеет наиболее полной информацией об аппаратных и программных средствах КС и имеет возможность внедрения «закладок» на этапах создания и модернизации систем.

Наибольший вред могут нанести сотрудники службы безопасности информации, системные программисты, прикладные программисты, инженерно-технический персонал.

Достаточно опасна ситуация, когда нарушителем является пользователь КС, который по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией копирует или уничтожает информационные массивы и программы.

Говоря об угрозах преднамеренного характера в целом, нужно отметить, что в настоящее время они еще недостаточно изучены и постоянно пополняются новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены следующим образом:

- традиционный шпионаж и диверсии;

- несанкционированный доступ к информации;

- электромагнитные излучения и наводки;

- модификация структур КС;

- вредительские программы.

В условиях применения КС по-прежнему останутся действенными средства традиционного шпионажа и диверсий. Чаще всего они используются для получения сведений о системе защиты, хищения и уничтожения информационных ресурсов. Для этой цели применяются:

- подкуп, шантаж и вербовка сотрудников;

- подслушивание ведущихся переговоров;

- дистанционный видеоконтроль помещений;

- хищение атрибутов системы защиты;

- сбор и анализ отходов машинных носителей информации.

Процессы обработки и передачи информации техническими средствами КС обычно сопровождаются электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации и других проводниках.

С помощью специального оборудования злоумышленник может на расстоянии зафиксировать такие излучения, а затем выделить из них необходимую информацию.

Следует отметить, что электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения.