tpzas / Документ Microsoft Word
.docx|
1. ИНФОРМАЦИЯ. ЕЁ ОСОБЕННОСТИ И СВОЙСТВА. Информация (от лат. Informatio – осведомление, разъяснение) – в широком смысле абстрактное понятие, имеющее множество значений, в зависимости от контекста. В узком смысле этого слова — сведения (сообщения, данные) независимо от формы их представления. В настоящее время не существует единого определения термина информация. Информация имеет ряд особенностей: - она нематериальна; - информация хранится и передается с помощью материальных носителей; - любой материальный объект содержит информацию о самом себе или о другом объекте. Информации присущи следующие свойства 1. Информация доступна человеку, если она содержится на материальном носителе. Поэтому необходимо защищать материальные носители информации. 2. Информация имеет ценность. Ценность информации определяется степенью ее полезности для владельца. Если информация искажена умышленно, то ее называют дезинформацией. Если доступ к информации ограничивается, то такая информация является конфиденциальной. См. Кулишкин. В государственных учреждениях менее важной информации может присваиваться гриф «для служебного пользования». Для обозначения ценности конфиденциальной коммерческой информации используются три категории: - «коммерческая тайна - строго конфиденциально»; - «коммерческая тайна - конфиденциально»; - «коммерческая тайна». 3. Ценность информации изменяется во времени. Как правило, со временем ценность информации уменьшается. Зависимость ценности информации от времени приближенно определяется в соответствии с выражением:
где С0 - ценность информации в момент ее возникновения (получения); t - время от момента возникновения информации до момента определения ее стоимости; τ - время от момента возникновения информации до момента ее устаревания. 4. Информация покупается и продается. Ее правомочно рассматривать как товар, имеющий определенную цену. Цена связана с полезностью информации для конкретных людей, организаций, государств. Как любой товар, информация имеет себестоимость, которая определяется затратами на ее получение. Информация может быть получена тремя путями: - проведением научных исследований; - покупкой информации; - противоправным добыванием информации. Информация добывается с целью получения прибыли или преимуществ перед конкурентами, противоборствующими сторонами. Информацию можно разделить на виды по различным критериям: 1) по способу восприятия: Визуальная — воспринимаемая органами зрения. Аудиальная — воспринимаемая органами слуха. Осязательная — воспринимаемая тактильными рецепторами. Обонятельная — воспринимаемая обонятельными рецепторами. Вкусовая — воспринимаемая вкусовыми рецепторами. 2) по форме представления: Текстовая — передаваемая в виде символов. Числовая — в виде цифр и знаков, обозначающих математические действия. Графическая — в виде изображений, предметов, графиков. Звуковая — устная или в виде записи. 3) по назначению: Массовая — содержит тривиальные сведения и оперирует набором понятий, понятным большей части социума. Специальная — содержит специфический набор понятий, при использовании происходит передача сведений, которые могут быть не понятны основной массе социума. Секретная — передаваемая узкому кругу лиц и по (защищённым) каналам. Личная (приватная) — набор сведений о какой-либо личности, определяющий социальное положение и типы социальных взаимодействий внутри популяции. 4) по значению: Актуальная — информация, ценная в данный момент времени. Достоверная — информация, полученная без искажений. Понятная — информация, выраженная на языке, понятном тому, кому она предназначена. Полная — информация, достаточная для принятия правильного решения или понимания. Полезная — полезность информации определяется субъектом, получившим информацию в зависимости от объёма возможностей её использования.
|
2. ПОДХОДЫ К ИЗМЕРЕНИЮ КОЛИЧЕСТВА ИНФОРМАЦИИ. А. Энтропийный подход. В теории информации количество информации оценивается, мерой уменьшения у получателя неопределенности (энтропии) выбора после получения информации. Количество информации тем больше, чем ниже вероятность события. Количество информации в сообщении может быть подсчитано по формуле Шеннона:
где Pi - вероятность появления в сообщении символа i; k - количество символов в алфавите языка. Б. Тезаурусный подход. Этот подход предложен Юлием Анатольевичем Шрейдером. Он основан на рассмотрении информации как знаний. Согласно этому подходу количество информации, извлекаемое человеком из сообщения, можно оценить степенью изменения его знаний. Знания отдельного человека, организации, государства образуют соответствующие тезаурусы. Для передачи знаний требуется, чтобы тезаурусы передающего и принимающего элемента пересекались. Тезаурусы человека и любых организационных структур являются их капиталом. Поэтому владельцы тезаурусов стремятся сохранить и увеличить свой тезаурус. Увеличение тезауруса осуществляется за счет обучения, покупки лицензии, приглашения квалифицированных сотрудников или хищения информации. В. Практический подход. На практике количество информации измеряют, используя понятие «объем информации». При этом количество информации может измеряться в количестве бит (байт), в количестве страниц текста, длине магнитной ленты с видео- или аудиозаписью и т.п. В качестве предмета защиты рассматривается информация, хранящаяся, обрабатываемая и передаваемая в компьютерных системах. Объектом защиты информации является компьютерная система или автоматизированная система обработки данных (АСОД). 4. ИНСТРУМЕНТАРИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. В инструментарий информационной безопасности входят: -персонал – люди, которые будут обеспечивать реализацию политики безопасности; -нормативное обеспечение – документы, создающие правовую основу для системы защиты; -модели безопасности – схемы обеспечения безопасности, заложенные в конкретную информационную систему; -криптография; -антивирусное обеспечение; -межсетевые экраны; -сканеры безопасности – устройства проверки качества функционирования модели безопасности для данной АС; -систем обнаружения атак – устройства мониторинга активности в информационной среде, иногда с возможностью принятия самостоятельного участия в активной деятельности; -резервное копирование; -дублирование (резервирование) – создание альтернативных устройств, необходимых для функционирования информационной среды, на случай выхода из строя основных; -аварийный план – набор мероприятий – предназначенных для претворения в жизнь в случае, если события произошли не так, как предусматривалось правилами информационной безопасности; -обучение пользователей – подготовка активных участников информационной среды для работы в условия соответствия требованиям информационной безопасности.
|
3. ПРЕДМЕТ И ОБЪЕКТ ЗАЩИТЫ ИНФОРМАЦИИ. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В АС. В качестве предмета защиты рассматривается информация, хранящаяся, обрабатываемая и передаваемая в компьютерных системах. Объектом защиты информации является компьютерная система или автоматизированная система обработки данных (АСОД). Под системой защиты информации в АС понимается единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в АС в соответствии с принятой политикой безопасности. Взаимосвязанные методы, модели и алгоритмы, программные, аппаратные и организационные средства должны образовывать четкую систему, определяющую политику безопасности (ПБ) информации при ее обработке, хранении и передаче в АС. Политика – это набор формальных правил (официально утвержденных или традиционно сложившихся), которые регламентируют функционирование механизма информационной безопасности. Политика реализуется средствами аутентификации и идентификации, контроля доступа (создания и утверждения набора правил, определяющих для каждого участника информационного процесса разрешение на доступ к ресурсам и уровень этого доступа). Контроль доступа невозможен без авторизации – формирования профиля прав для участника информационного обмена (аутентифицированного или анонимного) из набора правил контроля. Политика реализуется средствами аудита и мониторинга – регулярного отслеживания событий, происходящих в процессе обмена информацией, с регистрацией и анализом предопределенных значимых или подозрительных событий. При этом мониторинг обычно производится в режиме реального времени. 5 .ПОНЯТИЕ СИСТЕМЫ. БОЛЬШИЕ И СЛОЖНЫЕ СИСТЕМЫ. Определение: Система есть совокупность элементов (подсистем). При определённых условиях элементы сами могут рассматриваться как системы, а исследуемая система – как элемент более сложной системы: - связи между элементами в системе превосходят по силе связи этих элементов с элементами, не входящими в систему. Это свойство позволяет выделить систему из среды; - для любой системы характерно существование интегративных качеств (свойство эмерджентности), которые присущи системе в целом, но не свойственны ни одному её элементу в отдельности: систему нельзя сводить к простой совокупности элементов; - система всегда имеет цели, для которых она функционирует и существует. Определение:
Способом перевода больших систем в простые является создание новых более мощных средств вычислительной техники.
Таким образом, признаком простоты системы является достаточность информации для её управления. Если же результат управления, полученный с помощью модели, будет неожиданным, то такую систему относят к сложной. Для перевода системы в разряд простой необходимо получение недостающей информации о ней и включение её в модель.
|
|
6.СУТЬ СИСТЕМНОГО ПРОХОДА И ЕГО ФОРМАЛИЗОВАННАЯ СТРУКТУРА. Методология системного подхода при решении задач анализа систем сводится к тому, что исследования объекта ориентируются на раскрытие его интегративных качеств, на выявлении многообразных связей и механизмов, обеспечивающих эти качества. Суть системного прохода можно более чётко описать с помощью формализованной структуры, которая может быть применена в практике решения задач анализа, синтеза и проектирования: S=<G, W, M, Q, Str(org), ier, P, R, a, E, B, I, C> Здесь: S - совокупность методологических требований системного подхода; G - формулирование цели проектирования, синтеза системы или ее выявление при решении задачи анализа; W - определение интегративных качеств системы как целого и (или) методов их установления; M - членение системы на множество её составляющих подсистем; Q - установление цели функционирования свойств каждой подсистемы и изучение образования механизма обеспечения цели системы как целого и её интегративных свойств; Str(org) - анализ структуры (организации) системы, изучение ее влияния на интегративные качества системы в целом; ier - определение уровня иерархии данной системы и ее подсистем в иерархической структуре систем, куда входит данная система; P, R, a - влияние свойств (P) системы на другие системы; а также выявление отношений (R) связей (a) данной системы и ее подсистем с другими системами (внешней средой); Е - изучение влияния внешней среды на систему; В - анализ процесса функционирования системы, в том числе, ее развития; I - анализ информационных потоков, циркулирующих в системе и поступающих из вне для целей управления ею; С - описание принципов управления и процесса управления системой. 9. КЛАССЫ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ. В качестве основного классификационного признака АИС целесообразно рассматривать особенности автоматизируемой профессиональной деятельности – процесса переработки входной информации для получения требуемой выходной информации, в котором АИС выступает в качестве инструмента должностного лица или группы должностных лиц, участвующих в управлении организационной системой. В соответствии с предложенным классификационным признаком можно выделить следующие классы АИС:
Автоматизированная система управления представляет собой автоматизированную информационную систему, предназначенную для автоматизации всех или большинства задач управления, решаемых коллективным органом управления (министерством, дирекцией, правлением, службой, группой управления и т.д.). СППР называется АИС, предназначенная для автоматизации деятельности конкретных должностных лиц при выполнении ими своих должностных (функциональных) обязанностей в процессе управления персоналом и (или) техническими средствами. АИВС предназначены для решения сложных в математическом отношении задач, требующих больших объемов самой разнообразной информации. АИСС — это автоматизированная информационная система, предназначенная для сбора, хранения, поиска и выдачи в требуемом виде потребителям информации справочного характера.
|
7. РАЗВИТИЕ СИСТЕМНЫХ ПРЕДСТАВЛЕНИЙ. Развитие системных представлений изображено на рисунке 02-3.
Рисунок 03-3 10. АКСИОМЫ ЗАЩИЩЁННЫХ АС. ПОНЯТИЕ И ВИДЫ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АС. Аксиома 1. В защищенной АС всегда присутствует активный компонент (субъект), выполняющий контроль операций субъектов над объектами. Этот компонент фактически отвечает за реализацию некоторой политики безопасности. Аксиома 2. Для выполнения в защищенной АС операций над объектами необходима дополнительная информация (и наличие содержащего ее объекта) о разрешенных и запрещенных операциях субъектов с объектами. Также сформулирована аксиома, имеющая фундаментальное значение для всей теории информационной безопасности. Аксиома 3. Все вопросы безопасности информации в АС описываются доступами субъектов к объектам. Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
|
8. ИНФОРМАЦИОННАЯ СИСТЕМА. ЕЁ ОСНОВНЫЕ ХАРАКТЕРИСТИКИ. КЛАССИФИКАЦИИ ИНФОРМАЦИОННЫХ СИСТЕМ. Информационная система — взаимосвязанная совокуп¬ность средств, методов и персонала, используемых для хра¬нения, обработки и выдачи информации в интересах дости¬жения поставленной цели. Классификация по масштабу По масштабу информационные системы подразделяются на следующие группы:
Одиночные информационные системы реализуются, как правило, на автономном персональном компьютере (сеть не используется). Групповые информационные системы ориентированы на коллективное использование информации членами рабочей группы и чаще всего строятся на базе локальной вычислительной сети. Корпоративные информационные системы являются развитием систем для рабочих групп, они ориентированы на крупные компании и могут поддерживать территориально разнесенные узлы или сети. Классификация по сфере применения По сфере применения информационные системы обычно подразделяются на четыре группы:
Классификация по способу организации По способу организации групповые и корпоративные информационные системы подразделяются на следующие классы:
11. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АС. СЛУЧАЙНЫЕ УГРОЗЫ. Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными. Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, т.к. последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен. Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС.
|
|
12.УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АС. ПРЕДНАМЕРЕННЫЕ УГРОЗЫ. Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам:
К методам шпионажа и диверсий относятся:
Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях:
Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). Несанкционированная модификация структур может осуществляться на любом жизненном цикле КС. Несанкционированное изменение структуры КС на этапах разработки и модернизации получило название «закладка». Вредительские программы Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название «вредительские программы». В зависимости от механизма действия вредительские программы делятся на четыре класса:
13. МЕТОДЫ ТРАДИЦИОННОГО ШПИОНАЖА И ДИВЕРСИЙ. В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальны методы и средства шпионажа и диверсий, которые использовались и используются для добывания или уничтожения информации на объектах, не имеющих КС. Эти методы также действенны и эффективны в условиях применения компьютерных систем. Чаще всего они используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов. К методам шпионажа и диверсий относятся:
|
14. ОСОБЕННОСТИ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ В АС. Термин «несанкционированный доступ к информации» (НСДИ) определен как доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем. Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов (субъектов доступа) к единицам информации (объектам доступа). Право доступа к ресурсам КС определяется руководством для каждого сотрудника в соответствии с его функциональными обязанностями. Процессы инициируются в КС в интересах определенных лиц, поэтому и на них накладываются ограничения по доступу к ресурсам. Выполнение установленных правил разграничения доступа в КС реализуется за счет создания системы разграничения доступа (СРД). Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях:
Если СРД отсутствует, то злоумышленник, имеющий навыки работы в КС, может получить без ограничений доступ к любой информации. В результате сбоев или отказов средств КС, а также ошибочных действий обслуживающего персонала и пользователей возможны состояния системы, при которых упрощается НСДИ. Злоумышленник может выявить ошибки в СРД и использовать их для НСДИ. Фальсификация полномочий является одним из наиболее вероятных путей (каналов) НСДИ. 15. ПОБОЧНЫЕ ЭЛЕКТРОМАГНИТНЫЕ ИЗЛУЧЕНИЯ И НАВОДКИ. ФИЗИЧЕСКИЕ ЯВЛЕНИЯ, ЛЕЖАЩИЕ В ОСНОВЕ ИХ ПОЯВЛЕНИЯ. Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих устройствах. Наибольший уровень электромагнитного излучения в КС присущ работающим устройствам отображения информации на электронно-лучевых трубках. «Просачивание» информационных сигналов в цепи электропитания возможно при наличии магнитной связи между выходным трансформатором усилителя и трансформатором выпрямительного устройства Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. Электромагнитные импульсы способны уничтожить информацию на магнитных носителях. |
16. ОСОБЕННОСТИ НЕСАНКЦИОНИРОВАННОЙ МОДИФИКАЦИИ СТРУКТУР В АС. Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, программной и технической структур системы. Несанкционированная модификация структур может осуществляться на любом жизненном цикле КС. Несанкционированное изменение структуры КС на этапах разработки и модернизации получило название «закладка». В процессе разработки КС «закладки» внедряются, как правило, в специализированные системы, предназначенные для эксплуатации в какой-либо фирме или государственных учреждениях. В универсальные КС «закладки» внедряются реже, в основном для дискредитации таких систем конкурентом или на государственном уровне, если предполагаются поставки КС во враждебное государство. «Закладки», внедренные на этапе разработки, сложно выявить ввиду высокой квалификации их авторов и сложности современных КС. Алгоритмические, программные и аппаратные «закладки» используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему. 17. ВРЕДИТЕЛЬСКИЕ ПРОГРАММЫ И ИХ КЛАССИФИКАЦИЯ. В зависимости от механизма действия вредительские программы делятся на четыре класса:
«Логические бомбы» - это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условий. «Червями» называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить копии. «Троянские кони» - это программы, полученные путем явного изменения или добавления команд в пользовательские программы. «Компьютерные вирусы» - это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС. 18. КЛАССИФИКАЦИЯ ЗЛОУМЫШЛЕННИКОВ. Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС. Злоумышленником может быть:
Разработчик владеет наиболее полной информацией о программных и аппаратных средствах КС и имеет возможность внедрения "закладок" на этапах создания и модернизации систем. Большие возможности оказания вредительских воздействий на информацию КС имеют специалисты, обслуживающие эти системы. Причем, специалисты разных подразделений обладают различными потенциальными возможностями злоумышленных действий.
|


