Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
9_Романова.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
815.1 Кб
Скачать

Информационная безопасность (Романова)

Вопрос 1 Основные принципы информационной безопасности.

Информацией являются любые данные, находящиеся в памяти вычислительной системы, любое сообщение, пересылаемое по сети, и любой файл, хранящийся на каком-либо носителе. Информацией является любой результат работы человеческого разума: идея, технология, программа, различные данные (медицинские, статистические, финансовые), независимо от формы их представления. Все, что не является физическим предметом и может быть использовано человеком, описывается одним словом — информация.

Закон РФ об информации, информатизации и защите информации: информация – это сведения о лицах, фактах, явлениях и процессах независимо от формы их представления.

Всю информацию можно разделить на информацию свободного и ограниченного доступа.

Информация ОГРАНИЧЕННОГО ДОСТУПА подразделяется на КОНФИДЕНЦИАЛЬНУЮ и СЕКРЕТНУЮ.

ИНФОРМАЦИЯ КОНФИДЕНЦИАЛЬНАЯ (confidential, частный) – служебная, профессиональная, промышленная, коммерческая или иная информация, правовой режим которой устанавливается ее собственником на основе законов о коммерческой, промышленной тайне и других законодательных актов. Собственник информации может самостоятельно установить ее статус как конфиденциальной (например, личная тайна). Требует безусловной защиты.

Гражданским Кодексом РФ (ст. 139) определены следующие три признака служебной тайны, как особого объекта гражданских прав:

  • соответствующая информация неизвестна третьим лицам;

  • к ней нет свободного доступа на законном основании;

  • собственник информации принимает меры обеспечения ее конфиденциальности.

В общем случае под служебной тайной надо понимать сведения, связанные с производственной, управленческой, финансовой или другой экономической деятельностью организации, разглашение (передача, утечка, хищение) которой может нанести ущерб ее интересам и не являющиеся государственными секретами. К таким сведениям относятся:

  • информация, содержащая сведения, используемые сотрудниками организации для работы в служебных целях;

  • данные, полученные в результате обработки служебной информации с помощью технических средств (оргтехники);

  • документы (носители), образующиеся в результате творческой деятельности сотрудников организации, включающие в себя сведения любого происхождения, вида и назначения, необходимые для нормального функционирования организации.

ИНФОРМАЦИЯ СЕКРЕТНАЯ – информация, содержащая в соответствии с законом о Гос. Тайне сведения, составляющие таковую. Требует самой высокой степени защиты

ГОС ТАЙНА – защищаемые государством сведения в области его военной, оборонной, внешнеполитической, экономической, разведывательной и т.п. деятельности, распространение которых может нанести ущерб безопасности государства. Распространение ГОС СЕКРЕТОВ регулируется государством и контролируется спецслужбами.

Виды информации ограниченного доступа

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ИБ)– это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб владельцам, и пользователям информации.

В Законе РФ "Об участии в международном информационном обмене" информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

ЗАЩИТА ИНФОРМАЦИИ – это комплекс мероприятий, направленный на предотвращение утечки защищаемой информации, а также несанкционированных и непреднамеренных воздействий на эту информацию.

НСД - НеСанкционированный Доступ

1. unauthorized access, illegal access Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники.

2. unauthorized access Одно из наиболее распространенных и разнообразных по форме нарушений безопасности компьютерной системы. Заключается в получении нарушителем доступа к ресурсу (объекту) в нарушение установленных в соответствии с политикой безопасности правил разграничения доступа. Для НСД используется любая ошибка в системе безопасности, и он может быть осуществлен как с помощью штатного ПО и средств ВТ, так и специально разработанными аппаратными и/или программными средствами.

Прежде всего, у каждой "единицы" информации ограниченного доступа есть несколько параметров, которые необходимо учитывать при построении СЗИ (Система Защиты Информации):

  • статичность;

  • размер и тип доступа;

  • время жизни;

  • стоимость создания;

  • стоимость потери конфиденциальности;

  • стоимость скрытого нарушения целостности;

  • стоимость утраты.

Статичность определяет, может ли защищаемая информация изменяться в процессе нормального использования. Так, например, передаваемое по сети зашифрованное сообщение и документ с цифровой подписью изменяться не должны, а данные на зашифрованном диске, находящемся в использовании, изменяются постоянно. Также изменяется содержимое базы данных при добавлении новых или модификации существующих записей.

Размер единицы защищаемой информации может накладывать дополнительные ограничения на используемые средства защиты. Так блочные алгоритмы шифрования в некоторых режимах оперируют порциями данных фиксированной длины, а использование асимметричных криптографических алгоритмов приводит к увеличению размера данных при шифровании

Тип доступа (последовательный или произвольный) также накладывает ограничения на средства защиты — использование потокового алгоритма шифрования для больших объемов данных с произвольным доступом требует разбиения данных на блоки и генерации уникального ключа для каждого из них.

Время жизни информации — очень важный параметр, определяющий, насколько долго информация должна оставаться защищенной. Существует информация, время жизни которой составляет минуты, например, отданный приказ о начале атаки или отступления во время ведения боевых действий. Содержимое приказа и без расшифровки сообщения станет ясно противнику по косвенным признакам. Время жизни большей части персональной информации (банковской, медицинской и т. п.) соответствует времени жизни владельца — после его смерти разглашение такой информации уже никому не принесет ни вреда, ни выгоды. Для каждого государственного секрета, как правило, тоже определен период, в течение которого информация не должна стать публичной. Однако с некоторых документов грифы не снимаются никогда — это случай, когда время жизни информации не ограничено. Никогда не должна разглашаться информация и о ключах шифрования, вышедших из употребления, т. к. у противника могут иметься в наличии все старые зашифрованные сообщения и, получив ключ, он сможет обеспечить себе доступ к тексту сообщений.

Стоимость создания является численным выражением совокупности ресурсов (финансовых, человеческих, временных), затраченных на создание информации. Фактически, это ее себестоимость.

Стоимость потери конфиденциальности (ценность) выражает потенциальные убытки, которые понесет владелец информации, если к ней получат неавторизованный доступ сторонние лица. Как правило, стоимость потери конфиденциальности многократно превышает себестоимость информации. По истечении времени жизни информации стоимость потери ее конфиденциальности становится равной нулю.

Стоимость скрытого нарушения целостности выражает убытки, которые могут возникнуть вследствие внесения изменений в информацию, особенно, если факт модификации не был обнаружен. Нарушения целостности могут носить различный характер. Они могут быть как случайными, так и преднамеренными. Модификации может подвергаться не только непосредственно текст сообщения или документа, но также дата отправки или имя автора.

Стоимость утраты выражает ущерб от полного или частичного разрушения информации. При обнаружении нарушения целостности и невозможности получить ту же информацию из другого источника информация считается утраченной.

ИБ должна обеспечивать:

  1. целостность данных – под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. (ПРИМЕР с прохождением денег в банковских системах; целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит "руководством к действию": рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным)

2. конфиденциальность информации - это защита от несанкционированного доступа к информации ограниченного доступа, в том числе, защита от нелегального хищения, изменения или уничтожения. (ПРИМЕР с коммерческой и личной информацией, служебной, гос. тайной)

3. доступность для санкционированного доступа – это возможность за приемлемое время получить требуемую информацию. (ПРИМЕР - Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.), ОТКАЗ в ОБСЛУЖИВАНИИ: DoS - (Denial of Service) отказ в обслуживании - вид сетевой атаки, заключающейся в том, что на сервер приходит множество запросов с требованием услуги, предоставляемой системой. Сервер расходует свои ресурсы на установление соединения и его обслуживание, и при определённом потоке запросов не справляется с ними. Защита от атак этого вида строится на анализе источников избыточного по сравнению с обычным трафика и запрете его передачи; DDoS - (distributed denial of service) распределенный отказ в обслуживании тип компьютерной атаки на сервер или web-сайт. Первая волна атак DDoS наблюдалась в феврале 2000 г).

Основные направления деятельности по защите информации

Принципы построения систем защиты информации (информационной безопасности)

  • Системность

Системность при выработке и реализации систем защиты информации предполагает определение возможных угроз информационной безопасности и выбор методов и средств, направленных на противодействие данному комплексу угроз. При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и НСД к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности. При этом следует помнить об эффекте "слабого звена". Общая степень защищенности системы определяется уровнем безопасности, который обеспечивает самый слабый узел защиты. Можно устанавливать сколько угодно дополнительных замков в деревянную дверь, но степень защиты все равно будет определяться прочностью двери — самого слабого элемента.

Решения должны иметь системный характер, то есть включать максимальный набор мероприятий, противодействующий всем видам угроз

  • Комплексность

В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем - программные, технические, правовые, организационные и т.д. Комплексное их использование предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Защита должна строиться по всем направлениям. Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами. Прикладной уровень защиты, учитывающий особенности предметной области защищаемой системы, представляет внутренний рубеж обороны. Одной из наиболее укрепленных линий внутреннего рубежа обороны призваны быть средства защиты, реализованные на уровне операционных систем (ОС) в силу того, что ОС - это как раз та часть компьютерной системы, которая управляет использованием всех ее ресурсов.

  • Непрерывность защиты

Защита информации - это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла ис, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации.

В идеале разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, позволит создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы.

Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий; организация резервного копирования и надежного хранения резервных копий и т.п.). защита информационных объектов должна обеспечиваться и при выполнении регламентных и ремонтных работ, во время настройки и конфигурирования информационных систем и сервисов. перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных "закладок" и других средств преодоления системы защиты после восстановления ее функционирования.

  • Разумная достаточность

Построение и обслуживание систем информационной безопасности требует определенных, подчас значительных, средств. Создать абсолютно непреодолимую систему защиты принципиально невозможно. при достаточном количестве времени и средств можно преодолеть любую защиту. поэтому следует обеспечить некоторый приемлемый уровень безопасности. высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска). при выборе системы защиты необходимо найти компромисс между затратами на защиту информационных объектов и возможными потерями при реализации информационных угроз.

  • Гибкость управления и применения

Угрозы информационной безопасности многогранны и заранее не определены. для успешного противодействия необходимо иметь возможность изменения применяемых средств, оперативного включения или исключения используемых средств защиты данных, добавления новых механизмов защиты. часто приходится создавать систему защиты в условиях большой неопределенности. поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. естественно, что для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования. кроме того, внешние условия и требования с течением времени меняются. в таких ситуациях свойство гибкости спасает владельцев защищаемого ресурса от необходимости принятия кардинальных мер для полной замены средств защиты на новые.

  • Открытость алгоритмов и механизмов защиты

Средства информационной безопасности сами могут представлять собой угрозу информационной системе или объекту. Для предотвращения такого класса угроз требуют, чтобы алгоритмы и механизмы защиты допускали независимую проверку на безопасность и следование стандартам, а также на возможность их применения в совокупности с другими средствами защиты данных. Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления. Однако, это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна.

  • Простота применения защитных методов и средств

При проектировании систем защиты информации необходимо помнить, что реализация предлагаемых методов и средств будет проводиться пользователями (часто не являющихся специалистами в области иб). поэтому для повышения эффективности мер защиты необходимо, чтобы алгоритм работы с ними был понятен пользователю. механизмы защиты должны быть интуитивно понятны и просты в использовании. применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций.

Кроме того, любые используемые средства и механизмы информационной безопасности не должны нарушать нормальную работу пользователя с автоматизированной информационной системой - резко снижать производительность, повышать сложность работы и т.п. СЗИ должна быть ориентирована на тактическое опережение возможных угроз, а также обладать механизмами восстановления нормальной работы КС в случае реализации угроз.

Чрезмерное потребление процессорного времени

В одной из программ, играющих в Gomoku (по-другому TicTacToe— крестики-нолики на большом поле), для защиты от исследования применялся следующий подход. Программа была упакована и зашифрована, и при загрузке в память сама себя расшифровывала и подготавливала к работе. При этом вместо прямых вызовов функций из библиотек Windows, таких как kernel32.dll, user32.dll или gdi32.dll, выполнялись вызовы небольших процедур. Каждая из этих процедур вычисляла контрольную сумму определенного фрагмента программы в памяти и на основании полученного значения вычисляла адрес библиотечной функции, которой необходимо передать управление. Если в программе происходили малейшие изменения, например в отладчике задавалась точка останова путем изменения одного байта, контрольная сумма оказывалась иной и переход осуществлялся по неверному адресу. Однократное выполнение подсчета контрольной суммы не занимает слишком много времени. Однако при отображении элементов интерфейса обычно вызывается много библиотечных функций подряд. Все это приводило к тому, что программа выводила данные на экран с видимыми невооруженным глазом задержками. Стоит отметить, что алгоритм просчета оптимального хода в игре не требует обращения к Win32 API, а значит, применение такой защиты не сказывается на времени, необходимом компьютеру для выбора лучшего варианта. В противном случае программой с подобной защитой было бы невозможно пользоваться.

Также задержки в процессе выполнения часто свойственны системам, использующим аппаратные ключи для защиты от несанкционированного тиражирования. Дело в том, что разработчики ключей защиты любят вводить задержку в аппаратную часть ключа для того, чтобы снизить скорость и эффективности атаки методом перебора. Также разработчики рекомендуют выполнять случайные, фиктивные обращения к ключу с целью затруднить построение компактной таблицы для эмуляции ответов ключа. Если программа при проверке корректности защиты делает большое число последовательных обращений к ключу, суммарное время задержки оказывается весьма ощутимым, и в некоторых "особо выдающихся" программах пользователя заставляют ждать несколько секунд, пока не завершатся все запросы к ключу. Если же используется ключ, установленный не на локальном компьютере, а где-то в сети, ко времени ожидания ответа от ключа добавляется время, затрачиваемое на поиск сервера, обслуживающего ключ, и обмен с ним запросами и ответами. К счастью, большое количество обращений к ключу обычно выполняется только при запуске программы, а в процессе работы производятся только отдельные обращения, но даже единичное длительное ожидание при запуске программы явно доставляет пользователю неудобство (вызывает раздражение).

ПРИНЦИПЫ ЗАЩИТЫ ИНФОРМАЦИИ от НСД (несанкционированного доступа)

Закрытие каналов несанкционированного получения информации должно начинаться с контроля доступа пользователей к ресурсам ИС. Эта задача решается на основе ряда принципов:

  1. ПРИЦИП ОБОСНОВАННОСТИ ДОСТУПА заключается в обязательном выполнении следующего условия: пользователь должен иметь достаточную форму допуска для получения информации требуемого им уровня конфиденциальности с тем, чтобы выполнить заданные производственные функции. В качестве пользователей могут выступать активные программы и процессы, а также носители информации.

  2. ПРИНЦИП РАЗГРАНИЧЕНИЯ - для предупреждения нарушения безопасности информации, которое, например, может произойти при записи секретной информации на несекретные носители и в несекретные файлы, при передаче ее программам и процессам, не предназначенным для обработки секретной информации, а также при передаче секретной информации по незащищенным каналам и линиям связи, необходимо осуществлять соответствующее разграничение потоков информации и прав доступа к этой информации

  3. ПРИНЦИП ЧИСТОТЫ РЕСУРСОВ заключается в очистке ресурсов, содержащих конфиденциальную информацию, при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям.

  4. ПРИНЦИП ПЕРСОНАЛЬНОЙ ОТВЕТСТВЕННОСТИ - каждый пользователь ИС должен нести персональную ответственность за свою деятельность в системе, включая любые операции с секретной информацией и возможные нарушения ее защиты – случайные или умышленные действия, которые приводят или могут привести к НСД или, наоборот делают такую информацию недоступной для законных пользователей

  5. ПРИНЦИП ЦЕЛОСТНОСТИ СРЕДСТВ ЗАЩИТЫ подразумевает, что средства защиты информации в ИС должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей. С целью своего сопровождения средства защиты должны включать специальный защищенный интерфейс для средств контроля, сигнализации и фиксирования попыток нарушения защиты информации и воздействия на процессы в системе

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]