Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
BI_prakt_rabota_No_1.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
131.58 Кб
Скачать

Структуризация содержания понятия комплексной защиты

Реализуемые цели защиты

Используемые виды защиты

Один

Более одного, но не все

Все

Одна

Локальная защита

Более одной, но не все

Полукомплексная защита

Все

Комплексная защита

Существует значительное число объектов с повышенными требованиями к их защите:

  • военные объекты стратегического назначения

  • особо важные объекты ВПК

  • объекты системы правительственной связи

Круг целей их защиты расширяется и должен включать:

  1. маскировку функционального назначения;

  1. маскировку организационно-структурного построения;

  1. маскировку технологических схем функционирования;

  2. собственную ЗИ в рассмотренном выше смысле.

При слиянии традиционных и автоматизированных технологий обработки информации и непосредственном доступе масс пользователей к ресурсам ВТ все большая часть этих пользователей попадает в прямую зависимость от получаемой из ЭВМ информации.

Принципиальное значение приобретают характеристики информации:

  • своевременность выдачи информации

  • полнота выдачи

  • актуальность информации

  • релевантность (смысловое соответствие между информационным запросом и полученным сообщением)

  • терпимость, снисходительность и т.д.

Характеристики зависят от показателей:

  • своевременности актуализации находящейся в ней информации

  • глубины, полноты

  • адекватности ее обработки и др.

Перечисленные характеристики и показатели образуют свойство информации, называемое её качеством.

При традиционных технологиях ее обработки

  • качество актуально

  • масштабы меньше

  • в силу полной наглядности представления информации и процедур её обработки она решалась естественно

В условиях автоматизации

  • возрастают объемы и масштабы обработки

  • решение задач осуществляется на иной основе.

Поэтому обеспечение качества информации в АС и сетях переросло в самостоятельную и сложную НТ (научно-техническую) проблему.

Как показывают исследования данной проблемы, ее эффективное решение может быть получено в рамках той же концептуально-методологической базы, что и проблемы защиты информации. Отсюда представляется вывод о целесообразности совместного системного изучения и разработок проблем ЗИ и обеспечения ее качества.

В настоящее время все более остро становится проблема так называемой информационной безопасности. Технические, технологические и организационные системы, а также люди, коллективы людей и общество в целом сильно подвержены внешним информационным воздействиям, причем последствия негативного воздействия могут носить не просто тяжелый, а трагический характер.

Например: управление ВС и комплексами оружия (в том числе и РЯ) практически полностью автоматизированы. Время на сбор и обработку И и принятие решения резко сокращается. Поэтому осуществляется передача функций средствам электронной ВТ, а средства ВТ сильно подвержены внешним воздействиям. США заразили вирусом компьютерные системы управления ПВО Ирака, что сыграло свою роль в ходе и исходе операции «Буря в пустыне».

Общеизвестно, что целенаправленной подтасовкой фактов и умелым методическим преподнесением их СМИ можно сформировать достаточно устойчивое общественное мнение требуемого содержания. Психика и мышление человека подвержены внешним информационным воздействиям. Можно запрограммировать поведение человека вплоть до изменения веры и мировоззрения. Появился термин «зомбирование».

Таким образом, остро актуальной является не только проблема ЗИ, но и защита от И.

Вместо понятия вооруженной борьбы все более прочно входит в обиход понятие информационной войны.

Решение проблемы может быть осуществлено на основе того концептуально-методологического базиса, который сформирован в процессе разработки основ теории ЗИ. Проблему защиты от информации целесообразно включить в расширенное толкование понятия комплексной ЗИ

Суммируя изложенное содержание комплексной ЗИ на объекте может быть представлено, как показано на рис.1.

1 – обеспечение качества выдачи

2 – обеспечение качества обработки

3 – защита информации

  1. – защита от информации

Виды защиты:

2 – обеспечение качества обработки

Цели защиты:

4. Собственная ЗИ в рассмотренном выше смысле;

  1. КОНТРОЛЬНЫЕ ВОПРОСЫ:

  1. Что представляет научно-методологический базис процесса защиты информации?

  • Подсистема организационно-правовой защиты

  • Промышленный шпионаж и законодательство

  • Защита программного обеспечения авторским правом

  • Требования к содержанию нормативно-методических документов по ЗИ

  • Нормативные документы, определяющие порядок защиты ИС

  • Разработка нормативно-методической основы ЗИ

  • Научно-методический базис защиты информации

  • Стратегическая направленность защиты информации

  • Инструментальный базис защиты информации

  • право (001)

  • Насущная потребность информационного общества в построении его правового фундамента требует актив­ного содействия становлению информационного пра­ва.

  • Информационное право - это система ох­раняемых государством социальных норм и отношений, возникающих в информаци­онной сфере — сфере производства, преобразования и потребления информа­ции.

  • Информационное право - совокупность юридических норм и институтов,  регули­рующих информационные отношения в информацион­ной сфере.

  • Основные объекты правового регулирования — это информационные отношения, т.е. отношения, возни­кающие при осуществлении информационных процес­сов — создания, сбора, обработки, накопления, хра­нения, поиска, распространения и потребления информации.

  1. Как осуществляется современная постановка задачи защиты информации?

Основу защиты информации от несанкционированного доступа (НСД) практически в любых ее приложениях (противодействие как внутренним, так и внешним ИТ-угрозам), составляет реализация разграничительной политики доступа к ресурсам механизмами контроля доступа. Данные механизмы защиты реализуются в средствах защиты информации (СЗИ от НСД) на системном уровне (как правило, в виде системных драйверов), т.к. должны обеспечивать перехват и анализ запросов на доступ к ресурсам. Причем при построении данных механизмов защиты существует основополагающее правило: чем ниже уровень реализации механизма в иерархии системных средств, тем его сложнее обойти. Это обусловлено тем, что чем выше уровень, тем больше альтернативных возможностей предоставляют разработчикам приложений современные универсальные ОС по организации доступа к ресурсам, и, следовательно, тем сложнее становится задача корректной реализации механизма защиты (необходимо, во-первых, выявить все подобные «каналы» доступа к ресурсам, во-вторых, все их «замкнуть» на средство защиты, в противном случае в системе будет присутствовать не контролируемый канал доступа к ресурсам, что априори несет в себе угрозу НСД). Следуя данной логике, можем заключить, что механизмам прикладного уровня, реализуемым не в виде системных драйверов, а в виде приложений, в СЗИ от НСД не место. Так ли это? С какой целью в СЗИ от НСД могут применяться механизмы защиты прикладного уровня, и какие задачи они должны решать. При очевидных недостатках механизмов прикладного уровня, обладают ли они хоть какими-либо преимуществами перед системными средствами? На все эти вопросы постараемся ответить в данной работе.

Чтобы проиллюстрировать возможность механизмов защиты информации на прикладном уровне, будем рассматривать решения, реализованные и апробированные в Комплексной системе защиты информации (КСЗИ) «Панцирь-К» для ОС Windows 2000/XP/2003.

Требования нормативных документов к реализации прикладного уровня защиты информации.

Требования к реализации прикладного уровня защиты информации, в части построения механизма контроля целостности, формулируются в соответствующем нормативном документе в области защиты информации: «Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации». Например, для СЗИ от НСД, предназначенных для защиты конфиденциальной информации (5 класс СВТ), данные требования состоят в следующем:

  • В СВТ пятого класса защищенности должны быть предусмотрены средства периодического контроля за целостностью программной и информационной части КСЗ (комплекса средств защиты).

Таким образом, видим, что в данных требованиях сформулирована необходимость решения некой отдельной частной задачи защиты, реализуемой на прикладном уровне – задачи контроля целостности собственно компонент КСЗ, т.е. здесь в принципе не идет речи о прикладном уровне защиты информации, как о самостоятельном уровне в иерархии механизмов защиты, для которого задача защиты может формулироваться в общем виде, и распадаться на множество самостоятельных (частично, взаимосвязанных) подзадач защиты информации. Вместе с тем, как покажем далее, задача защиты информации на прикладном уровне имеет свои принципиальные особенности, которые, на наш взгляд, непременно (и куда шире, чем это требуется нормативными документами) должны учитываться при построении комплексного средства защиты информации.

Отметим, что данное требование нормативных документов (так же как и некоторые иные требования) сформулировано таким образом, что может быть неоднозначно истолковано (т.е. его не мешало бы уточнить). А именно, что понимается под «контролем целостности программной части КСЗ». Это можно понять двояко, либо контроль целостности исполняемых файлов КСЗ, либо контроль того, что программные компоненты КСЗ запущены (активны) и функционируют корректно. Обратите внимание, что это совершенно различные задачи защиты информации даже в своей постановке, не говоря уже о реализации. Естественно, что подобная возможность неоднозначного толкования требований не допустима, т.к. это является одной из потенциальных возможностей появления на рынке средств защиты, не отличающихся высокой эффективностью (а возможно, что и просто бесполезных для практического использования).

Принципиальная особенность защиты информации на прикладном уровне. Постановка задачи защиты в общем виде

Рассмотрим, в чем же состоит принципиальная особенность защиты информации на прикладном уровне, и чем это обусловливается. Естественно, что реализация какой-либо разграничительной политики доступа к ресурсам (основная задача СЗИ от НСД) на этом уровне не допустима (потенциально легко преодолевается злоумышленником). На этом уровне могут решаться только задачи контроля, основанные на реализации функций сравнения с эталоном. При этом априори предполагается, что с эталоном могут сравниваться уже произошедшие события. Т.е. задача защиты на прикладном уровне состоит не в предотвращении несанкционированного события, а в выявлении и в фиксировании факта того, что несанкционированное событие произошло.

Рассмотрим достоинства и недостатки защиты на прикладном уровне по сравнению с защитой на системном уровне.

Основной недостаток состоит в том, что на прикладном уровне в общем случае невозможно предотвратить несанкционированное событие, т.к. контролируется сам факт того, что событие произошло, поэтому на подобное событие лишь можно отреагировать (максимально оперативно), с целью минимизаций последствий.

Основное достоинство состоит в том, что факт того, что произошло несанкционированное событие, может быть зарегистрирован всегда, вне зависимости от того, с какими причинами связано его возникновение (так как регистрируется сам факт).

Проиллюстрируем сказанное простым примером. Основной механизм защиты в составе СЗИ от НСД, на наш взгляд – это механизм обеспечения замкнутости программной среды (суть – не дать запускать любые сторонние процессы и приложения, вне зависимости ос способа их внедрения на компьютер). Данная задача должна решаться как на системном уровне. При решении задачи на системном уровне, драйвер средства защиты перехватывает все запросы на запуск исполняемого файла и анализирует их, обеспечивая возможность запуска лишь разрешенных процессов и приложений. При решении же аналогичной задачи на прикладном уровне осуществляется анализ того, какие процессы и приложения запущены, и если выявляется, что запущен несанкционированный процесс (приложение), он завершается средством защиты (реакция СЗИ от НСД на несанкционированное событие). Как видим, преимуществом реализации на системном уровне является то, что при этом должен в принципе предотвращаться запуск несанкционированных процессов (приложений). При реализации же на прикладном уровне событие фиксируется по факту совершения, т.е. в данном случае – уже после того, как процесс запущен; следовательно, до момента его завершения средством защиты (если установлена такая реакция на такое событие) данным процессом может быть выполнено какое-либо несанкционированное действие (по крайней мере, его часть, поэтому важнейшим условием здесь и становится оперативное реагирование на обнаруженное событие). С другой стороны, кто может гарантировать, что системный драйвер, решает данную задачу защиты корректно и в полном объеме, а потенциальная опасность, связанная с ошибками и закладками в системном и прикладном ПО и т.д. Другими словами, никогда нельзя гарантировать, что системный драйвер не может быть обойден злоумышленником при определенных условиях. Что мы получим в первом случае – мы даже не узнаем, что совершен факт НСД. При реализации же решения задачи на прикладном уровне, уже не важна причина, приведшая к возникновению несанкционированного события, так как фиксируется сам факт проявления данного события (даже, если оно вызвано использованием ошибок и закладок ПО). В этом случае, мы зарегистрируем, что событие произошло, однако, не сумеем его предотвратить в полном объеме, лишь можем попытаться минимизировать последствия. С учетом сказанного можем сделать следующий важный вывод.

Вывод. Механизмы защиты, призванные решать одну и ту же задачу на системном и на прикладном уровнях, ни в коем случае нельзя рассматривать в качестве альтернативных решений. Эти решения дополняют друг друга, так как предоставляют совершенно различные свойства защиты. Следовательно, при реализации эффективного средства защиты (в первую очередь, речь идет о корпоративных приложениях) наиболее критичные задачи должны решаться одновременно обоими способами: и на системном, и на прикладном уровнях.

  1. Дать характеристику основным этапам развития информационной безопасности?

Под информацией, применительно к задаче ее защиты, понимают

сведения о лицах, предметах, фактах, событиях, явлениях и процессах

независимо от формы их представления. В зависимости от формы

представления информация может быть разделена на речевую,

телекоммуникационную и документированную.

Речевая информация возникает в ходе ведения в помещениях

разговоров, работы систем связи, звукоусиления и звуковоспроизведения.

Телекоммуникационная информация циркулирует в технических средствах

обработки и хранения информации, а также в каналах связи при ее передаче. К

документированной информации, или документам, относят информацию,

представленную на материальных носителях вместе с идентифицирующими ее

реквизитами.

К информационным процессам относят процессы сбора, обработки,

накопления, хранения, поиска и распространения информации.

Под информационной системой понимают упорядоченную совокупность документов и массивов документов и информационных

технологий, реализующих информационные процессы.

Информационными ресурсами называют документы и массивы

документов, существующие отдельно или в составе информационных систем.

Процесс создания оптимальных условий для удовлетворения

информационных потребностей граждан, организаций, общества и

государства в целом называют информатизацией.

Информацию разделяют на открытую и ограниченного доступа. К

информации ограниченного доступа относятся государственная тайна и

конфиденциальная информация. В соответствии с российским

законодательством к конфиденциальной относится следующая информация:

• служебная тайна (врачебная, адвокатская, тайна суда и следствия и

т.п.);

• коммерческая тайна;

• персональные данные (сведения о фактах, событиях и обсто-

ятельствах жизни гражданина, позволяющие идентифицировать

его личность).

Информация является одним из объектов гражданских прав, в том числе

и прав собственности, владения и пользования. Собственник информационных

ресурсов, систем и технологий — это субъект с полномочиями владения,

пользования и распоряжения указанными объектами. Владельцем

информационных ресурсов, систем и технологий является субъект с

полномочиями владения и пользования указанными объектами. Под

пользователем информации будем понимать субъекта, обращающегося к

информационной системе за получением необходимой ему информации и

пользующегося ею.

Современные методы обработки, передачи и накопления информации способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных. Поэтому обеспечение информационной безопасности является одним из ведущих направлений развития информационных технологий.

Рассмотрим основные понятия защиты информации и информационной безопасности:

Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Объект защиты - сама информация, носитель информации или информационный процесс, в отношении которых необходимо осуществлять защиту в соответствии с поставленной целью защиты информации.

Цель защиты информации - желаемый результат защиты информации. Целью защиты информации может являться предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной потери (утечки) информации или несанкционированного и непреднамеренного воздействия на информацию.

Эффективность защиты информации - степень соответствия результатов защиты информации по отношению к поставленной цели.

Защита информации от утечки - деятельность по предотвращению распространения защищаемой информации (её разглашения), несанкционированного доступа к защищаемой информации и получения защищаемой информации злоумышленниками.

Защита информации от разглашения - предотвращение несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

Защита информации от несанкционированного доступа - предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами, собственником либо владельцем информации правил доступа к защищаемой информации. Заинтересованным субъектом может быть юридическое лицо, группа физических лиц, общественная организация, отдельное физическое лицо и даже государство.

Система защиты информации - совокупность органов и исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по установленным правилам, которые соответствуют правовым, организационно-распорядительным и нормативным документам по защите информации.

Под информационной безопасностью понимают защищённость информации от незаконного ознакомления, преобразования и уничтожения, а также защищённость информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Природа этих воздействий может быть самой разнообразной. (попытки проникновения злоумышленников, ошибки персонала, выход из строя аппаратных и программных средств, стихийные бедствия (ураган, землетрясение, пожар) и т. п.) Шаньгин В. Ф. информационная безопасность компьютерных систем и сетей: учеб. пособие. - М.: ИД «Форум»: Инфра-М, 2008 - 416 с.: ил. - (Профессиональное образование).

Классификация и содержание возможных угроз информации

Угрозы безопасности информации в современных системах её обработки определяются умышленными (преднамеренные угрозы) и естественными (непреднамеренные угрозы), разрушающими и искажающими воздействия внешней среды, надёжностью функционирования средств обработки информации, а также преднамеренных корыстным воздействием несанкционированных пользователей, целями которых являются хищение, уничтожение, разрушение, несанкционированная модификация и использование обрабатываемой информации. При этом под умышленными, или преднамеренными, понимаются такие угрозы, которые обусловливаются злоумышленными действиями людей.

Случайными, или естественными, являются угрозы, не зависящие от воли людей. В настоящее время принята следующая классификация угроз сохранности (целостности) информации.

Источники угроз. Под источником угроз понимается непосредственный исполнитель угрозы с точки зрения её негативного воздействия на информацию. Источники можно разделить на следующие группы:

-- люди;

-- технические устройства;

-- модели, алгоритмы, программы;

-- технологические схемы обработки;

-- внешняя среда

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]