
- •1. Введение в информатику
- •1.1. Информатика как научная дисциплина
- •1.2. Понятие информации
- •1.3. Основные свойства информации
- •1.4. Общая характеристика процессов сбора, передачи, обработки и накопления информации
- •2. Количество информации. Формы представления информации
- •2.1. Количество информации
- •2.2. Единицы измерения количества информации
- •2.3. Формы представления информации
- •2.3.1. Язык как знаковая система
- •2.3.2. Кодирование информации
- •2.3.3. Двоичная система счисления
- •2.3.4. Двоичное кодирование информации в компьютере
- •3. Технические средства реализации информационных процессов. Персональный компьютер
- •3.1. Архитектура персональных компьютеров
- •3.2. Функциональная схема компьютера
- •4. Состав аппаратного обеспечения персонального компьютера
- •4.3. Устройства ввода информации
- •4.4. Устройства вывода информации
- •5. Принципы построения вычислительных сетей
- •5.1. Программные и аппаратные компоненты вычислительной сети
- •5.2. Локальные и глобальные сети эвм
- •6. Программные средства реализации информационных процессов
- •6.1. Системное и прикладное программное обеспечение
- •6.2. Операционные системы
- •6.2.1. Понятие, основные функции и составные части операционной системы
- •6.2.2. Классификация операционных систем
- •6.2.3. Операционная система ms dos
- •6.2.4. Командный процессор Command.Com
- •6.2.5. Операционные системы Windows
- •7. Файловые системы
- •7.1. Основные функции файловой системы
- •7.2. Файлы и каталоги
- •7.3. Физическая организация данных на носителе
- •Текстовые редакторы, процессоры
- •4.2.2. Текстовый npoцeccop WordPad
- •4.2.3. Текстовый npoцeccop Word
- •4.3.1. Общие сведения о табличном процессоре Excel
- •4.3.2. Создание таблиц
- •4.3.3. Работа с формулами, диаграммами, списками
- •10. Базы данных
- •10.1. Понятие базы данных
- •10.2. Модели организации данных
- •11. Основы защиты информации и сведений, составляющих государственную тайну. Методы защиты информации
- •Библиографический список
11. Основы защиты информации и сведений, составляющих государственную тайну. Методы защиты информации
Защитой информации называется предотвращение несанкционированного доступа к ней с целью ее недозволенного использования, изменения или разрушения.
Основы защиты информации от несанкционированного доступа
Модель поведения потенциального нарушителя
Нарушением считается попытка несанкционированного доступа к любой части информации, подлежащей защите, хранимой, обрабатываемой или передаваемой в автоматизированной системе обработки данных.
Т.к. время и место несанкционированного доступа заранее не известно, то рассмотрим модель поведения нарушителя предполагая наиболее опасную ситуацию:
1) нарушитель может появится в любое время и в любом месте периметра автоматизированной системы;
2) квалификация и осведомленность нарушителя может быть на уровне разработчика системы;
3) постоянная хранимая информация о принципах работы системы, включая секретную, известна нарушителю;
4) для достижения своих целей нарушитель выберет наиболее слабое звено в защите;
5) нарушителем может быть не только постороннее лицо, но и законный пользователь системы, действующий вне рамок своих полномочиях;
6) нарушитель действует один.
Данная модель позволяет определить исходные данные для построения защиты.
Исходя из этой модели принципы построения защиты будут следующие:
вокруг предмета защиты необходимо построить постоянно действующий замкнутый контур (оболочку);
свойства преграды должны по возможности соответствовать ожидаемой квалификации и осведомленности нарушителя;
для входа в систему законного пользователя необходима переменная секретная информация известная только ему;
итоговая прочность защитного контура определяется его слабейшим звеном;
при наличии нескольких законных пользователей необходимо обеспечить разграничения доступа к информации в соответствии с их полномочиями.
Т.к. квалификация нарушителя понятие относительное, то за основу можно принять 4 класса безопасности:
1) Первый класс - для защиты жизненно важной информации, утечка, разрушение или модификация которой может привести к непредсказуемым последствиям. Прочность защиты должна быть рассчитана на нарушителя-профессионала
2) Второй класс рекомендуется для защиты важной информации, при работе нескольких пользователей, имеющих доступ к разным массивам данных или формирующих свои файлы недоступными для других пользователей. Прочность защиты должна быть рассчитана на нарушителя высокой квалификации.
3) Третий класс – для защиты относительно ценной информации, постоянный несанкционированный доступ к которой путем ее накопления может привести к утечки более ценной информации. Прочность защиты должна быть рассчитана на достаточно квалифицированного нарушителя-непрофессионала.
4) Четвертый класс рекомендуется для защиты прочей информации, не представляющей интерес для серьезных нарушителей, но его необходимость диктуется соблюдением технологической дисциплины, учета и обработки информации служебного пользования. В целях защиты от случайных нарушений безответственных пользователей.
Реализация перечисленных уровней безопасности должна обеспечиваться набором соответствующих средств защиты.
Уровень безопасности защиты внутри класса обеспечивается количественной оценкой прочности отдельных средств защиты и оценкой прочности контура.
Модель элементарной защиты
В общем случае, модель элементарной защиты может быть представлена
Рисунок 11.1 – Модель элементарной защиты
Предмет защиты должен быть помещен в замкнутую оболочку – преграду. Прочность защиты определяется прочностью преграды. Считается что прочность преграды достаточна, если предполагаемая стоимость затрат на ее преодоление нарушителем превышает стоимость защищаемой информации. Если время преодоления преграды превышает время жизни информации - преграда считается достаточно прочной
Pнн = 1 tж<tн Pобх=0 (1)
Pнн – вероятность не преодоления преграды
Pобх - вероятность обхода
tж - время жизни
tн - время обхода
Если время жизни информации больше предполагаемого времени преодоления tж>tн и Pобх=0, тогда Pнн = 1 – Pпр, где Pпр – вероятность преодоления преграды за время меньшее времени жизни информации. Для реального случая когда tж>tн и Pпр != 0 , прочность защиты определяется выражением
Pнн = (1 – Pпр) * (1 – Pобх) (2)
Это выражение справедливо и в том случае когда нарушителей двое. При этом предполагается, что один преодолевает преграду, а второй пытается ее обойти.
Но т.к. мы предположили что нарушитель действует один и не может одновременно идти двумя путями, тогда выражение 2 трансформируется к виду:
Pнн = (1 – Pпр) U (1 – Pобх) (3)
После сравнения величина вероятности принимается большей из них.
Прочность защитной преграды считается достаточной если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки несанкционированного доступа при отсутствии путей скрытого обхода преграды.
Законодательные меры.
Указанные методы могут реализовываться организованно или с помощью технических средств. С развитием автоматизированной обработки информации появились новые виды физических носителей. Усложнились технические средства ее обработки. Это приводит к увеличению количеству и виду случайных воздействий на информацию, а так же к увеличению возможных каналов несанкционированного доступа. В связи с этим развиваются старые и возникают новые дополнительные методы защиты информации в вычислительных системах, а именно:
1) методы функционального контроля, которые обеспечивают обнаружение и диагностику отказов, сбоев аппаратуры, ошибок человека, программных ошибок;
2) методы повышения достоверности информации;
3) методы защиты информации от аварийных ситуаций;
4) методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;
5) методы разграничения и контроля доступа к информации;
6) методы защиты от побочного э/м излучения и наводок.
Ограничения доступа
Ограничение доступа заключается в создание некоторой физической замкнутой преграды вокруг объекта защиты, а также в организации контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям. Ограничение доступа к автоматизированной системе обработки данных заключается в следующем:
выделение специальных территорий для размещения объекта;
сооружения по периметру зоны специальных ограждений с охранной сигнализацией;
сооружение специальных зданий;
выделение специальных помещений в здании;
создание контрольно-пропускного режима на территории, в здании, в помещениях.
Задача средств ограничения доступа исключить случайны и преднамеренный доступ посторонних лиц на территорию размещения объекта и непосредственно к аппаратуре.
В указанных целях создается защитный контур, замыкаемый 2-я видами преград: физической и контрольно-пропускной.
В настоящее время получили широкое распространения биометрические методы контроля: отпечатки пальцев, ладони, тембр голоса, сетчатка глаза и тд. Но эти методы тоже обладают рядом недостатков: чем больше параметров для идентификации, тем больше ресурсов потребуется для реализации и тем больше вероятность ошибок.
Физическая преграда защитного контура снабжается охранной сигнализацией. В настоящее время существует большая номенклатура изделий, предназначенных для этих целей: видеокамеры, сигнальные датчики движения и т.д. Следить за состоянием датчиков может автоматическая система, расположенная на объекте управления. Датчики сигналов могут устанавливаться на ограждениях, дверях и окнах, внутри помещений, На сейфах, шкафах, крышках и люках аппаратуры. Могут использоваться датчики: традиционные - основанные на замыкание-размыкание контактов, ультразвуковые, лазерные, телевизионные, радиолокационные, микроволновые и т.д. Наиболее распространены – традиционные.(высокая надежность, простота, дешевизна).
Контроль доступа к аппаратуре
В целях контроль доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппаратура контроля вскрытия. Т.е. внутренний монтаж, технологические органы и пульты управления закрыты крышками, дверцами и кожухами, которые снабжены датчиками. При вскрытии датчик срабатывает и выдает сигнал на централизованное устройство контроля. Установка такой системы имеет смысл при полном перекрытии всех технологических подходов к аппаратуре, включая средства загрузки ПО, пульта управления и внешних кабельных соединителей. В идеальном случае целесообразно ставить под контроль включения штатных средств входа в систему, т.е. терминалов пользователей. Контроль вскрытия аппаратуры необходим не только в целях защиты от несанкционированного доступа, но и для соблюдения технологической дисциплины. С точки зрения защиты информации контроль вскрытия аппаратуры защищает от следующих действий:
1) изменения и разрушения принципиальной схемы вычислительной системы и аппаратуры;
2) от подключения постороннего устройства;
3) от изменения алгоритма работы системы путем использования технологических пультов и органов управления;
4) от загрузки посторонних программ и внесения вирусов в систему;
5) от использования терминалов посторонними лицами.
Основная задача системы контроля вскрытия аппаратуры – перекрытие на период эксплуатации всех внештатных и технологических подходов к аппаратуре. Если последнее требуется в процессе эксплуатации системы, то выводимая на ремонт и профилактику аппаратура отключается от рабочего контура обмена информации и вводится в рабочий контур под наблюдением и контролем лиц, отвечающих за безопасность информации. Доступ к штатным входам в систему контролируется путем выдачи ключей пользователям, а доступ к информации с помощью системы опознавания и разграничения доступа. Вся информация о вскрытии аппаратуры и доступе пользователей выводится на терминал рабочего места службы безопасности информации.
Разграничение доступа
Разграничение доступа в системе заключается в разделении информации на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. Задача разграничения доступа – сокращения количества должностных лиц, допущенных к информации. Деление информации может производиться по степени важности, секретности, функционального назначения и т.д. Т.к. доступ к информации осуществляется с различных технических средств, то разграничение можно начать с того, что разместить эти технические средства в разных помещениях. Все подготовительные функции, техническое обслуживание аппаратуры, ремонт, профилактика, перезагрузка ПО должны быть технически и организационно отделены от основных задач и построены следующим образом:
1) техническое обслуживание должно выполняться отдельным персоналом без доступа к информации подлежащей защите
2) перезагрузка ПО и всякое его изменение должно производиться специально выделенным для этого, проверенным специалистом
3) функция обеспечения безопасности информации должны выполнятся специальным подразделением.
Организация доступа пользователей к памяти системы должна обеспечивать возможность разграничения доступа с достаточной степенью детализации, в соответствии с уровнем полномочия пользователей. Регистрация и документирования технологической и оперативной информации должны быть разделены. Разграничения доступа пользователей может осуществляться так же по следующим параметрам:
1)по виду, характеру, назначения, степени важности и секретности информации;
2) по способам обработки информации: считать, записать, внести изменения, выполнить команду;
3) по условному номеру терминала;
4) по времени обработки и т.д.
Принципиальная возможность разграничения по указанным параметрам должна быть обеспеченна проектом системы. Конкретное разграничение при эксплуатации устанавливается потребителем и вводится в действие подразделением, отвечающим за безопасность информации.