Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
_Kachestvo_Vyichislitelnyih_i_informatsionnyih_sistem.doc
Скачиваний:
5
Добавлен:
28.06.2024
Размер:
359.42 Кб
Скачать

Защита информации от несанкционированного доступа

Зашита от несанкционированного доступа к ресурсам компьютера – это комплексная проблема, подразумевающая решение следующих вопросов:

  • присвоение пользователю, а равно и терминалам, программам, файлам и кана­лам связи уникальных имен и кодов (идентификаторов);

  • выполнение процедур установления подлинности при обращениях (доступе) к информационной системе и запрашиваемой информации, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует (подлинная идентификация программ, терминалов и пользователей при доступе к системе чаще всего выполняется путем проверки паролей, реже – обращением в специальную службу, ведающую сертификацией пользователей)2;

  • проверку полномочий, то есть проверку права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций – чтение, обновление), с целью разграничения прав доступа к сетевым и компьютерным ресурсам:

  • автоматическую регистрацию в специальном журнале всех как удовлетворен­ных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, то есть ведение журналов аудита, позволяющих определить, через какой хост-компьютер действовал хакер, а иногда и определить его IP-адрес и точное местоположение.

В литературе имеются рекомендации по количественной оценке параметров систем защиты информации. В руководящих документах Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования к защите информации» и «Средства вычислительной техники. Защита от несанкционированного доступа к информа­ции. Показатели защищенности от несанкционированного доступа к информации» (1998 год) рекомендовано для оценки защиты информации от несанкционированного доступа использовать показатели:

  • Ра – вероятность попадания информации абоненту, которому она не предназна­чена;

  • Рc – вероятность непрохождения сигнала тревоги.

При оптимизации систем защиты информации удобнее использовать вместо вероятности Ра и Рc коэффициенты Kа = Раобр и Kс = Рсобр где Робр – вероятность появления несанкционированного обращения (Kа и Kс – условные вероятности означенных событий при условии возникновения несанкционированного обращения).

В этих же руководящих документах предлагается определить пять классов кон­фиденциальности информации:

  • 1 – особо секретная;

  • 2 – совершенно секретная;

  • 3 – секретная;

  • 4 – конфиденциальная;

  • 5 – открытая.

Для каждого класса рекомендованы значения показателей Ра и Рc (табл.2).

Таблица 2. Рекомендуемые классы конфиденциальности информации

Значения \ Классы

1

2

3

4

5

Ра

10-5

10-4

10-3

10-2

---

Рc

10-5

10-4

10-3

10-2

---

Содержание.

Качество и эффективность вычислительных и информационных систем 1

Надежность информационных систем 1

Основные показатели надежности 3

Единичные показатели надежности 3

Показатели безотказности 3

Показатели ремонтопригодности 4

Показатели долговечности 4

Комплексные показатели надежности 4

Обеспечение надежности функционирования ИС 6

Виды обеспечения надежности 6

Избыточность информационных систем 8

Практическая реализация надежных информационных систем 9

Обеспечение надежности баз данных 10

Кластеризация компьютеров 11

Отказоустойчивые компьютеры 12

Достоверность информационных систем 12

Показатели достоверности информации 13

Единичные показатели достоверности информации 13

Показатели корректируемости информационных систем 13

Комплексные показатели достоверности 14

Обеспечение достоверности информации 14

Классификация методов контроля достоверности 14

Классификация методов контроля достоверности по назначению 15

Классификация методов контроля достоверности по уровню исследования информации 15

Классификация методов контроля достоверности по способу реализации 16

Классификация методов контроля достоверности по степени выявления и коррекции ошибок 16

Основные показатели качества контроля достоверности 17

Помехозащищенное кодирование информации 18

Десятичные коды с обнаружением однократных ошибок 20

Десятичные коды с автоматическим исправлением однократных ошибок 20

Безопасность информационных систем 22

Защита информации от несанкционированного доступа 24

1 Эргатическая система — схема производства, одним из элементов которой является человек или группа людей. Основными особенностями таких систем являются социально-психологические аспекты.

2 Уже используются и экзотические аппаратно-программные системы биометрический идентификации пользователей (мыши и клавиатуры с функцией дактилоскопической идентификации, системы опознавания пользователя по голосу, по видеоизображению, в том числе по сетчатке и радужной оболочке глаз и т.п.).

26