Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курс лекций 230100.doc
Скачиваний:
310
Добавлен:
18.12.2018
Размер:
5.39 Mб
Скачать

Системные и административные методы обеспечения достоверности.

Методы обеспечения надежности АС включают в себя две большие группы методов обеспечения надежности комплекса аппаратных и комплекса программных средств.

Надежность АС — свойство АС выполнять заданные функции, сохраняя во времени значения установленных эксплуатационных показателей в заданных пределах, соответствующих заданным режимам и условиям использования, технического обслуживания, ремонта, хранения и транспортирования.

При наступлении отказа АС не может выполнять все предусмотренные документацией задачи, т. е. переходит из исправного состояния в неисправное. Если при наступлении отказа АС способна выполнять заданные функции, сохраняя значения основных характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии. С точки зрения обеспечения безопасности информации необходимо сохранять хотя бы работоспособное состояние АС.

Для решения этой задачи необходимо обеспечить высокую надежность функционирования технических (аппаратных) и программных средств.

Надежность комплекса аппаратных средств определяется в основном случайными сбоями и отказами, а надежность комплекса программных средств — наличием, как правило, систематических ошибок, допущенных при его разработке. При этом отказ (сбой) технического средства зависит от времени и не зависит от перерабатываемой информации, а программные ошибки являются функцией от текущей входной информации и текущего состояния АС.

Для обеспечения достоверности в АС используются общие типовые методы обеспечения надежности аппаратуры, целью которых служит поддержание характеристик аппаратных средств АС в заданных пределах. Надежность технических (аппаратных) средств достигается на этапах разработки, производства и эксплуатации. На этапе разработки выбираются элементная база, технология производства и структурные решения, обеспечивающие максимально достижимую надежность АС в целом. На этапе производства главными условиями выпуска надежной продукции являются высокий технологический уровень производства и организация эффективного контроля качества выпускаемых технических (аппаратных) средств. Для программных средств рассматривают два этапа — этап разработки и этап эксплуатации. Этап разработки программных средств является определяющим при создании надежных компьютерных систем. На этом этапе к основным направлениям повышения надежности программных средств относятся:

  • корректная постановка задачи на разработку;

  • использование прогрессивных технологий программирования;

  • контроль правильности функционирования.

Корректность постановки задачи достигается в результате совместной работы специалистов предметной области и высокопрофессиональных программистов. В настоящее время для повышения качества программных продуктов используются современные технологии программирования (например, CASE-технология). Контроль правильности функционирования алгоритмов и программ осуществляется на каждом этапе разработки и завершается комплексным контролем, охватывающим все решаемые задачи и режимы. Основными методами контроля качества программных средств являются тестирование и отладка.

Оптимизация структур обработки информации состоит в выборе технологической структуры переработки информации, обеспечивающей максимизацию достоверности преобразования информации при заданных ограничениях на время и материальные затраты.

При этом для анализа и синтеза данных структур используется типовой модуль обработки информации.

Оптимизация взаимодействия пользователей и обслуживающего персонала с АС является одним из основных направлений обеспечения достоверности информации в АС за счет сокращения числа ошибок пользователей и обслуживающего персонала. Основными направлениями при этом являются:

  • научная организация труда;

  • воспитание и обучение пользователей и персонала;

  • анализ и совершенствование процессов взаимодействия человека с АС.

Научная организация труда предполагает:

  • оборудование рабочих мест;

  • оптимальный режим труда и отдыха;

  • дружественный интерфейс человека с АС.

Одним из центральных вопросов обеспечения достоверности информации в АС является вопрос воспитания и обучения обслуживающего персонала и пользователей АС.

Аппаратно-программные методы повышения достоверности перерабатываемой в АС информации представляют собой совокупность методов контроля и выявления ошибок в исходных и получаемых информационных массивах, их локализации и исправления.

Обеспечение сохранности информации.

При эксплуатации АС существует возможность разрушения информационных массивов (ИМ), которое приводит к появлению ошибок в результатах, невозможности решения некоторых функциональных задач или к полному отказу АС. Основными причинами нарушения целостности и готовности ИМ в процессе их непосредственного использования или хранения на носителях являются ошибки и преднамеренные действия операторов и обслуживающего персонала, деструктивные действия компьютерных вирусов, агрессивность внешней среды (температура, влажность и др.), износ носителей информации, сбои и отказы АПС АС, приводящие к разрушению информационных массивов или их носителей.

Проблема обеспечения целостности и готовности информации при эксплуатации АС заключается в разграничении доступа к ИМ и программно-техническим ресурсам, контроле правильности информационных массивов, обнаружении ошибок, резервировании (дублировании, архивировании) и восстановлении ИМ во внутримашинной информационной базе по зарезервированным ИМ, т.е. в организации и применении мер, обеспечивающих сохранность информации.

Методы повышения сохранности информации в АС в зависимости от вида их реализации можно разделить на организационные и аппаратно-программные.

Организационные методы повышения сохранности состоят в создании и использовании рациональной технологии эксплуатации (хранения и применения) ИМ, предусматривающей профилактические меры по снижению доли искажений ИМ до определенного допустимого уровня и по обеспечению своевременного предоставления необходимых аутентичных ИМ для автоматизированного решения задач АС. Основными из них являются:

  • учет и хранение информационных массивов в базах данных АС;

  • контроль за качеством работы операторов и обслуживающего персонала;

  • контроль износа и старения технических средств, функционирования АПС, а также правильности их эксплуатации;

  • профотбор, обучение и стимулирование персонала АС;

  • организация труда персонала АС, обеспечивающая уменьшение возможностей нарушения им требований сохранности ИМ (минимизация сведений и данных, доступных персоналу, минимизация связей (контактов) персонала, дублирование контроля важных операций);

  • обеспечение противопожарной защиты и температурно-влажностного режима.

Основными аппаратно-программными методами повышения сохранности информации являются:

  • резервирование (дублирование) информации;

  • контроль, обнаружение и исправление ошибок ИМ;

  • контроль верности входных данных и защита от вредительских программ-вирусов;

  • блокировка ошибочных операций.

Резервирование информации является одним из самых эффективных методов обеспечения сохранности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий. В общем случае способы резервирования ИМ с целью обеспечения сохранности информации включают:

  • оперативное резервирование — создание и хранение резервных рабочих копий ИМ, используемых для решения функциональных задач АС в реальном масштабе времени;

  • восстановительное резервирование — создание и хранение дополнительных резервных (восстановительных) копий ИМ, используемых только для восстановления разрушенных рабочих копий ИМ;

  • долговременное (долгосрочное) резервирование — создание, длительное хранение и обслуживание архивов оригиналов, дубликатов и резервных копий ИМ. При этом хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении или даже в другом здании на случай пожара или стихийного бедствия.

Одним из эффективных методов оперативного резервирования является копирование информации на зеркальный диск. Зеркальным называют жесткий магнитный диск отдельного накопителя, на котором хранится информация, полностью идентичная информации на рабочем диске.

Для восстановительного и долговременного резервирования используются, как правило, съемные машинные носители: гибкие магнитные диски, жесткие съемные магнитные диски и магнитные ленты, а также оптические диски.

Контроль, обнаружение и исправление ошибок ИМ реализуются как в аппаратном варианте, так и в виде программных модулей. Наиболее распространенными из них являются следующие:

  • получение контрольных сумм.

  • использование контрольных чисел.

  • программная проверка по четности

  • контроль верности входных ИМ.

Контроль верности входных данных и защита от вирусов. Основными задачами системы контроля и защиты информации от компьютерных вирусов являются:

  • обнаружение вирусов в АС;

  • блокирование работы программ-вирусов;

  • устранение последствий воздействия вирусов.

Для решения данных задач используются специальные антивирусные средства.

Обнаружение вирусов должно осуществляться на стадии их внедрения или до начала осуществления деструктивных функций вирусов. При этом необходимо отметить, что не существует антивирусных средств, гарантирующих обнаружение всех возможных вирусов. Основными методами обнаружения вирусов являются:

  • сканирование;

  • обнаружение изменений;

  • эвристический анализ;

  • использование резидентных сторожей;

  • вакцинация программ;

  • аппаратно-программная защита от вирусов.

Сканированиеодин из самых простых методов обнаружения вирусов. Сканирование осуществляется программой-сканером, которая просматривает файлы в поисках опознавательной части вируса — сигнатуры.

Метод обнаружения изменений базируется на использовании программ-ревизоров.

Эвристический анализ позволяет определять неизвестные вирусы, но при этом не требует предварительного сбора, обработки и хранения информации о файловой системе. Его сущность заключается в проверке возможных сред обитания вирусов и выявление в них команд (групп команд), характерных для вирусов. При обнаружении «подозрительных» команд в файлах или загрузочных секторах выдается сообщение о возможном заражении.

Метод использования резидентных сторожей основан на применении программ, которые постоянно находятся в оперативной памяти ЭВМ и отслеживают все действия остальных программ.

В случае выполнения какой-либо программой подозрительных действий (обращение для записи в загрузочные сектора, помещение в оперативную память резидентных модулей, попытки перехвата прерываний и т. п.) резидентный сторож выдает сообщение пользователю. Существенным недостатком данного метода является значительный процент ложных тревог.

Под вакцинацией программ понимается создание специального модуля для контроля ее целостности. В качестве характеристики целостности файла обычно используется контрольная сумма. При заражении вакцинированного файла модуль контроля обнаруживает изменение контрольной суммы и сообщает об этом пользователю.

Самый надежный метод защиты от вирусов — использование аппаратно-программных антивирусных средств. В настоящее время для защиты ЭВМ применяются специальные контроллеры и их программное обеспечение.

Для блокировки ошибочных операций (действий) используются технические и аппаратно-программные средства. Технические средства применяются в основном для предотвращения ошибочных действий людей. К таким средствам относятся блокировочные тумблеры, защитные экраны и ограждения, предохранители, средства блокировки записи на магнитные ленты, дискеты и т. п. Аппаратно-программные средства позволяют, например, блокировать вычислительный процесс при нарушениях программами адресных пространств оперативной памяти. С их помощью может быть заблокирована запись в определенные области внешних запоминающих устройств и некоторые другие операции. На программном уровне могут устанавливаться атрибуты файлов, в том числе и атрибут, запрещающий запись в файлы. С помощью программных средств устанавливается режим обязательного подтверждения выполнения опасных операций, таких как уничтожение ИМ, разметка или форматирование носителей информации и др.

Обеспечение конфиденциальности.

Основными направлениями обеспечения конфиденциальности информации в АС являются:

  • защита информации от утечки по техническим каналам;

  • криптографическая защита ИМ;

  • защита объектов от несанкционированного доступа посторонних лиц;

  • разграничение доступа в автоматизированных системах.

Всю совокупность мер и мероприятий по обеспечению конфиденциальности информации в АС можно условно разделить на две группы:

  • организационные (административные, законодательные);

  • инженерно-технические (физические, аппаратные, программные и криптографические).

Административные — комплекс организационно-правовых мер и мероприятий, регламентирующих (на основе нормативно-правовых актов: приказов, директив, инструкций и т. п.) процессы функционирования АС, использование ее аппаратно-программных средств, а также взаимодействие пользователей и обслуживающего персонала с АС с целью исключения возможности или существенного затруднения НСД к ИМ. Административные меры играют важную роль в создании надежной подсистемы защиты от НСД и НСИ, обеспечивая организацию охраны, режима функционирования объекта, работу с кадрами, документами, использование средств защиты, а также информационно-аналитическую деятельность по выявлению угроз безопасности информации.

Комплекс законодательных мер определяется законами страны, постановлениями руководящих органов и соответствующими положениями, регламентирующими правила переработки и использования информации ограниченного доступа и ответственность за их нарушение, препятствуя тем самым НСИ. Сюда же относятся положения об охране авторских прав, о выдаче лицензий и т. п.

Комплекс физических мер и мероприятий предназначен для создания физических препятствий (на основе применения различных специальных устройств и сооружений) для потенциальных нарушителей на пути в места, в которых можно иметь доступ к защищаемой информации. Они играют важную роль в комплексе мероприятий по обеспечению конфиденциальности информации, затрудняя использование прямых и косвенных каналов утечки информации.

Аппаратные методы обеспечения конфиденциальности информации — это комплекс мероприятий по разработке и использованию механических, электрических, электронных и других устройств, предназначенных для защиты информации от несанкционированного доступа, утечки и модификации. Аппаратные реализации методов широко применяются в современных АС благодаря, главным образом, их надежности, однако из-за низкой гибкости и адаптируемости к изменяющимся условиям эксплуатации АС часто теряют свои защитные свойства при раскрытии их принципов действия и в дальнейшем не могут быть использованы.

Программными решениями (методами) обеспечения конфиденциальности информации являются комплексы специальных программ и компонентов общего программного обеспечения АС, предназначенных для выполнения функций контроля, разграничения доступа и исключения НСИ. Программные методы обеспечения конфиденциальности находят широкое применение вследствие их универсальности, гибкости, возможности развития и адаптации к изменяющимся условиям эксплуатации АС и т. п. Однако они имеют ряд недостатков, таких как расходование ресурса процессора на их функционирование, возможность несанкционированного изменения, невозможность их реализации там, где отсутствует процессор, и др.

Криптографические методы обеспечения конфиденциальности информации в АС — это комплекс процедур и алгоритмов преобразования информации, обеспечивающих скрытность смыслового содержания ИМ. Они являются особенно эффективным средством против подслушивания нарушителем информации, передаваемой по линиям связи, и внесения им не обнаруживаемых средствами контроля искажений в передаваемое сообщение. Криптографические методы защиты информации широко используются также для защиты информации, обрабатываемой в ЭВМ и хранящейся в различного типа запоминающих устройствах.

Защита информации от утечки по техническим каналам.

Защита информации от утечки по техническим каналам достигается проектно-архитектурными решениями, проведением организационных и технических мероприятий, а также выявлением портативных электронных устройств перехвата информации (закладных устройств).

К основным организационным мероприятиям относятся:

  • привлечение к проведению работ по защите информации организаций, имеющих лицензию на деятельность в области защиты информации, выданную соответствующими органами;

  • категорирование и аттестация объектов ТСПИ и выделенных для проведения закрытых мероприятий помещений по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующего уровня конфиденциальности;

  • использование на объекте сертифицированных средств ТСПИ и ВТСС;

  • установление контролируемой зоны вокруг объекта ТСПИ;

  • привлечение к работам по строительству, реконструкции объектов ТСПИ, монтажу аппаратуры организаций, имеющих лицензию на деятельность в области защиты информации;

  • организация контроля и ограничение доступа на объекты ТСПИ и в выделенные помещения;

  • введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;

  • отключение на период закрытых мероприятий технических средств, имеющих элементы, выполняющие роль электроакустических преобразователей, от линий связи и т. д.

Техническое мероприятие по защите информации предусматривает применение специальных технических средств, а также реализацию технических решений. Они направлены на закрытие каналов утечки информации путем ослабления уровня информационных сигналов или уменьшением отношения сигнал/шум в местах возможного размещения средств разведки до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки, и проводятся с использованием активных и пассивных средств.

Криптографическая защита информации.

Обеспечить конфиденциальность передачи информации между абонентами в общем случае можно одним из трех методов:

1. Создать абсолютно надежный, недоступный для других канал связи между абонентами.

2. Использовать общедоступный канал связи, но скрыть сам факт передачи информации.

3. Использовать общедоступный канал связи, но передавать по нему информацию в преобразованном виде, причем преобразовать ее надо так, чтобы восстановить ее мог только адресат.

Первый вариант является практически нереализуемым из-за высоких материальных затрат на создание такого канала между удаленными абонентами.

Исследованием вопросов скрытия факта передачи информации занимается стеганография. В настоящее время она представляет одно из перспективных направлений обеспечения конфиденциальности хранящейся или передаваемой информации в компьютерных системах за счет маскирования закрытой информации в открытых файлах, прежде всего мультимедийных.

Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография (от греч. «криптос» — тайна и «графейн» — писать). Криптографические методы и способы преобразования информации называют шифрами.

Шифрование — процесс преобразования открытого сообщения в шифрованное сообщение (криптограмму, шифртекст) с помощью определенных правил, сожержащихся в шифре.

Расшифрование — процесс, обратный шифрованию.

Правило зашифрования не может быть произвольным. Оно должно быть таким, чтобы по шифртексту с помощью правила расшифрования можно было однозначно восстановить открытое сообщение. Однотипные правила зашифрования можно объединить в классы. Внутри класса правила различаются между собой по значениям некоторого параметра, которое может быть числом, таблицей и т.д. В криптографии конкретное значение такого параметра обычно называют ключом. По сути дела, ключ выбирает конкретное правило зашифрования из данного класса правил. Это позволяет, во-первых, при использовании для шифрования специальных устройств изменять значение параметров устройства, чтобы зашифрованное сообщение не смогли расшифровать даже лица, имеющие точно такое же устройство, но не знающие выбранного значения параметра, и во-вторых, позволяет своевременно менять правило зашифрования, так как многократное использование одного и того же правила зашифрования для открытых текстов создает предпосылки для получения открытых сообщений по шифрованным.

Используя понятие ключа, процесс зашифрования можно описать в виде соотношения:

где А — открытое сообщение; В — шифрованное сообщение; f — правило шифрования; α— выбранный ключ, известный отправителю и адресату.

Для каждого ключа α шифрпреобразование fα должно быть обратимым, то есть должно существовать обратное преобразование gα которое при выбранном ключе α однозначно определяет открытое сообщение А по шифрованному сообщению В:

Совокупность преобразований fα и набор ключей, которым они соответствуют, называют шифром.

Среди всех шифров можно выделить два больших класса: шифры замены и шифры перестановки.

Шифрами замены называются такие шифры, преобразования из которых приводят к замене каждого символа открытого сообщения на другие символы — шифробозначения, причем порядок следования шифробозначений совпадает с порядком следования соответствующих им символов открытого сообщения. Примером простого преобразования, которое может содержаться в шифре замены, является правило, по которому каждая буква исходного сообщения заменяется на ее порядковый номер в алфавите. В этом случае исходный буквенный текст преобразуется в числовой.

Шифрами перестановки называют шифры, преобразования из которых приводят к изменению только порядка следования символов исходного сообщения. Примером простого преобразования, которое может содержаться в шифре перестановки, является правило, по которому каждая буква исходного сообщения, стоящая в тексте на позиции с четным номером, меняется местами с предшествующей ей буквой. В этом случае ясно, что и исходное, и шифрованное сообщение состоят из одних и тех же букв.

Для осуществления обмена информацией отправитель и получатель информации используют один и тот же секретный ключ. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват. При этом обмен информацией осуществляется в 3 этапа:

  • отправитель передает получателю ключ;

  • отправитель, используя ключ, шифрует сообщение, которое пересылается получателю;

  • получатель получает сообщение и расшифровывает его.

Для определения исходного текста по шифрованному при неизвестном ключе возможны два подхода: первый — определить ключ и затем найти исходное сообщение расшифрованием; второй — найти исходное сообщение без определения ключа. Получение открытого сообщения по шифрованному без заранее известного ключа называется вскрытием шифра, или дешифрованием, в отличие от расшифрования — когда ключ известен.

Под стойкостью шифра, как правило, понимается способность противостоять попыткам провести его вскрытие. При анализе шифра обычно исходят из принципа: при вскрытии криптограммы противнику известно о шифре все, кроме используемого ключа. Поскольку вскрытие шифра можно осуществлять перебором всех возможных его ключей, одной из главных характеристик шифра является число его возможных ключей.

Иногда в литературе смешиваются два понятия: шифрование и кодирование. В отличие от шифрования, для которого надо знать шифр и секретный ключ, при кодировании нет ничего секретного, есть только определенная замена букв или слов на заранее определенные символы. Методы кодирования направлены не на то, чтобы скрыть открытое сообщение, а на то, чтобы представить его в более удобном виде для передачи по техническим средствам связи, для уменьшения длины сообщения, защиты искажений и т. д. В принципе, кодирование, конечно же, можно рассматривать как шифр замены, для которого «набор» возможных ключей состоит только из одного ключа.

В настоящее время для защиты информации в АС широко используются электронные шифровальные устройства. Важной характеристикой таких устройств является не только стойкость реализуемого шифра, но и высокая скорость осуществления процессов шифрования и расшифрования. Для создания и обеспечения грамотной эксплуатации такой техники применяются достижения современной криптографии, в основе которой лежат математика, информатика, физика, электроника и другие науки.

Современная криптография бурно развивается. В ней появляются новые направления. Так, с 1976 г. развивается «открытая криптография». Ее отличительной особенностью служит разделение ключей для зашифрования и расшифрования. При этом ключ для зашифрования не требуется делать секретным, более того, он может быть общедоступным (открытым) и содержаться, например, в телефонном справочнике вместе с фамилией и адресом его владельца.

Наиболее распространенной системой шифрования с открытым ключом является RSA, названная так по начальным буквам фамилий ее изобретателей: Rivest, Shamir и Adieman. В основе ее построения лежит функция, обладающая следующими свойствами:

1) существует достаточно быстрый алгоритм вычисления значений f(x);

2) существует достаточно быстрый алгоритм вычисления значений f-1(x);

3) функция f(x) обладает некоторым «секретом», знание которого позволяет быстро вычислять значения f-1(x); в противном случае вычисление f-1(x) становится трудно разрешимой в вычислительном отношении задачей, требующей для своего решения столь много времени, что по его прошествии зашифрованная информация перестает представлять интерес для лиц, использующих отображение f в качестве шифра.

Криптостойкость алгоритма RSA основывается на предположении, что исключительно трудно определить секретный ключ по известному, поскольку для этого необходимо решить задачу о существовании делителей целого числа. В связи с этим для чисел, состоящих из 200 цифр (а именно такие числа рекомендуется использовать), традиционные методы требуют выполнения огромного числа операций (порядка 1023).

356