Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции Информатика_заочн / Курс лекций по информатике (1 часть.doc
Скачиваний:
188
Добавлен:
17.03.2015
Размер:
5.47 Mб
Скачать

11. Основы защиты информации и сведений, составляющих государственную тайну. Методы защиты информации

Защитой информации называется предотвращение несанкционированного доступа к ней с целью ее недозволенного использования, изменения или разрушения.

Основы защиты информации от несанкционированного доступа

  1. Модель поведения потенциального нарушителя

Нарушением считается попытка несанкционированного доступа к любой части информации, подлежащей защите, хранимой, обрабатываемой или передаваемой в автоматизированной системе обработки данных.

Т.к. время и место несанкционированного доступа заранее не известно, то рассмотрим модель поведения нарушителя предполагая наиболее опасную ситуацию:

1) нарушитель может появится в любое время и в любом месте периметра автоматизированной системы;

2) квалификация и осведомленность нарушителя может быть на уровне разработчика системы;

3) постоянная хранимая информация о принципах работы системы, включая секретную, известна нарушителю;

4) для достижения своих целей нарушитель выберет наиболее слабое звено в защите;

5) нарушителем может быть не только постороннее лицо, но и законный пользователь системы, действующий вне рамок своих полномочиях;

6) нарушитель действует один.

Данная модель позволяет определить исходные данные для построения защиты.

Исходя из этой модели принципы построения защиты будут следующие:

  1. вокруг предмета защиты необходимо построить постоянно действующий замкнутый контур (оболочку);

  2. свойства преграды должны по возможности соответствовать ожидаемой квалификации и осведомленности нарушителя;

  3. для входа в систему законного пользователя необходима переменная секретная информация известная только ему;

  4. итоговая прочность защитного контура определяется его слабейшим звеном;

  5. при наличии нескольких законных пользователей необходимо обеспечить разграничения доступа к информации в соответствии с их полномочиями.

Т.к. квалификация нарушителя понятие относительное, то за основу можно принять 4 класса безопасности:

1) Первый класс - для защиты жизненно важной информации, утечка, разрушение или модификация которой может привести к непредсказуемым последствиям. Прочность защиты должна быть рассчитана на нарушителя-профессионала

2) Второй класс рекомендуется для защиты важной информации, при работе нескольких пользователей, имеющих доступ к разным массивам данных или формирующих свои файлы недоступными для других пользователей. Прочность защиты должна быть рассчитана на нарушителя высокой квалификации.

3) Третий класс – для защиты относительно ценной информации, постоянный несанкционированный доступ к которой путем ее накопления может привести к утечки более ценной информации. Прочность защиты должна быть рассчитана на достаточно квалифицированного нарушителя-непрофессионала.

4) Четвертый класс рекомендуется для защиты прочей информации, не представляющей интерес для серьезных нарушителей, но его необходимость диктуется соблюдением технологической дисциплины, учета и обработки информации служебного пользования. В целях защиты от случайных нарушений безответственных пользователей.

Реализация перечисленных уровней безопасности должна обеспечиваться набором соответствующих средств защиты.

Уровень безопасности защиты внутри класса обеспечивается количественной оценкой прочности отдельных средств защиты и оценкой прочности контура.

  1. Модель элементарной защиты

В общем случае, модель элементарной защиты может быть представлена

Рисунок 11.1 – Модель элементарной защиты

Предмет защиты должен быть помещен в замкнутую оболочку – преграду. Прочность защиты определяется прочностью преграды. Считается что прочность преграды достаточна, если предполагаемая стоимость затрат на ее преодоление нарушителем превышает стоимость защищаемой информации. Если время преодоления преграды превышает время жизни информации - преграда считается достаточно прочной

Pнн = 1 tж<tн Pобх=0 (1)

Pнн – вероятность не преодоления преграды

Pобх - вероятность обхода

tж - время жизни

tн - время обхода

Если время жизни информации больше предполагаемого времени преодоления tж>tн и Pобх=0, тогда Pнн = 1 – Pпр, где Pпр – вероятность преодоления преграды за время меньшее времени жизни информации. Для реального случая когда tж>tн и Pпр != 0 , прочность защиты определяется выражением

Pнн = (1 – Pпр) * (1 – Pобх) (2)

Это выражение справедливо и в том случае когда нарушителей двое. При этом предполагается, что один преодолевает преграду, а второй пытается ее обойти.

Но т.к. мы предположили что нарушитель действует один и не может одновременно идти двумя путями, тогда выражение 2 трансформируется к виду:

Pнн = (1 – Pпр) U (1 – Pобх) (3)

После сравнения величина вероятности принимается большей из них.

Прочность защитной преграды считается достаточной если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки несанкционированного доступа при отсутствии путей скрытого обхода преграды.

Законодательные меры.

Указанные методы могут реализовываться организованно или с помощью технических средств. С развитием автоматизированной обработки информации появились новые виды физических носителей. Усложнились технические средства ее обработки. Это приводит к увеличению количеству и виду случайных воздействий на информацию, а так же к увеличению возможных каналов несанкционированного доступа. В связи с этим развиваются старые и возникают новые дополнительные методы защиты информации в вычислительных системах, а именно:

1) методы функционального контроля, которые обеспечивают обнаружение и диагностику отказов, сбоев аппаратуры, ошибок человека, программных ошибок;

2) методы повышения достоверности информации;

3) методы защиты информации от аварийных ситуаций;

4) методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;

5) методы разграничения и контроля доступа к информации;

6) методы защиты от побочного э/м излучения и наводок.

Ограничения доступа

Ограничение доступа заключается в создание некоторой физической замкнутой преграды вокруг объекта защиты, а также в организации контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям. Ограничение доступа к автоматизированной системе обработки данных заключается в следующем:

  1. выделение специальных территорий для размещения объекта;

  2. сооружения по периметру зоны специальных ограждений с охранной сигнализацией;

  3. сооружение специальных зданий;

  4. выделение специальных помещений в здании;

  5. создание контрольно-пропускного режима на территории, в здании, в помещениях.

Задача средств ограничения доступа исключить случайны и преднамеренный доступ посторонних лиц на территорию размещения объекта и непосредственно к аппаратуре.

В указанных целях создается защитный контур, замыкаемый 2-я видами преград: физической и контрольно-пропускной.

В настоящее время получили широкое распространения биометрические методы контроля: отпечатки пальцев, ладони, тембр голоса, сетчатка глаза и тд. Но эти методы тоже обладают рядом недостатков: чем больше параметров для идентификации, тем больше ресурсов потребуется для реализации и тем больше вероятность ошибок.

Физическая преграда защитного контура снабжается охранной сигнализацией. В настоящее время существует большая номенклатура изделий, предназначенных для этих целей: видеокамеры, сигнальные датчики движения и т.д. Следить за состоянием датчиков может автоматическая система, расположенная на объекте управления. Датчики сигналов могут устанавливаться на ограждениях, дверях и окнах, внутри помещений, На сейфах, шкафах, крышках и люках аппаратуры. Могут использоваться датчики: традиционные - основанные на замыкание-размыкание контактов, ультразвуковые, лазерные, телевизионные, радиолокационные, микроволновые и т.д. Наиболее распространены – традиционные.(высокая надежность, простота, дешевизна).

Контроль доступа к аппаратуре

В целях контроль доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппаратура контроля вскрытия. Т.е. внутренний монтаж, технологические органы и пульты управления закрыты крышками, дверцами и кожухами, которые снабжены датчиками. При вскрытии датчик срабатывает и выдает сигнал на централизованное устройство контроля. Установка такой системы имеет смысл при полном перекрытии всех технологических подходов к аппаратуре, включая средства загрузки ПО, пульта управления и внешних кабельных соединителей. В идеальном случае целесообразно ставить под контроль включения штатных средств входа в систему, т.е. терминалов пользователей. Контроль вскрытия аппаратуры необходим не только в целях защиты от несанкционированного доступа, но и для соблюдения технологической дисциплины. С точки зрения защиты информации контроль вскрытия аппаратуры защищает от следующих действий:

1) изменения и разрушения принципиальной схемы вычислительной системы и аппаратуры;

2) от подключения постороннего устройства;

3) от изменения алгоритма работы системы путем использования технологических пультов и органов управления;

4) от загрузки посторонних программ и внесения вирусов в систему;

5) от использования терминалов посторонними лицами.

Основная задача системы контроля вскрытия аппаратуры – перекрытие на период эксплуатации всех внештатных и технологических подходов к аппаратуре. Если последнее требуется в процессе эксплуатации системы, то выводимая на ремонт и профилактику аппаратура отключается от рабочего контура обмена информации и вводится в рабочий контур под наблюдением и контролем лиц, отвечающих за безопасность информации. Доступ к штатным входам в систему контролируется путем выдачи ключей пользователям, а доступ к информации с помощью системы опознавания и разграничения доступа. Вся информация о вскрытии аппаратуры и доступе пользователей выводится на терминал рабочего места службы безопасности информации.

Разграничение доступа

Разграничение доступа в системе заключается в разделении информации на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. Задача разграничения доступа – сокращения количества должностных лиц, допущенных к информации. Деление информации может производиться по степени важности, секретности, функционального назначения и т.д. Т.к. доступ к информации осуществляется с различных технических средств, то разграничение можно начать с того, что разместить эти технические средства в разных помещениях. Все подготовительные функции, техническое обслуживание аппаратуры, ремонт, профилактика, перезагрузка ПО должны быть технически и организационно отделены от основных задач и построены следующим образом:

1) техническое обслуживание должно выполняться отдельным персоналом без доступа к информации подлежащей защите

2) перезагрузка ПО и всякое его изменение должно производиться специально выделенным для этого, проверенным специалистом

3) функция обеспечения безопасности информации должны выполнятся специальным подразделением.

Организация доступа пользователей к памяти системы должна обеспечивать возможность разграничения доступа с достаточной степенью детализации, в соответствии с уровнем полномочия пользователей. Регистрация и документирования технологической и оперативной информации должны быть разделены. Разграничения доступа пользователей может осуществляться так же по следующим параметрам:

1)по виду, характеру, назначения, степени важности и секретности информации;

2) по способам обработки информации: считать, записать, внести изменения, выполнить команду;

3) по условному номеру терминала;

4) по времени обработки и т.д.

Принципиальная возможность разграничения по указанным параметрам должна быть обеспеченна проектом системы. Конкретное разграничение при эксплуатации устанавливается потребителем и вводится в действие подразделением, отвечающим за безопасность информации.