- •Часть 6. Эффективность и качество функционирования вычислительных систем Глава 22. Надежность, достоверность и безопасность информационных систем После изучения этой главы вы должны знать:
- •Надежность информационных систем
- •Основные показатели надежности
- •Единичные показатели надежности
- •Показатели безотказности
- •Показатели ремонтопригодности
- •Показатели долговечности
- •Комплексные показатели надежности
- •Обеспечение надежности функционирования ис
- •Виды обеспечения надежности
- •Избыточность информационных систем
- •Практическая реализация надежных информационных систем
- •Обеспечение надежности баз данных
- •Кластеризация компьютеров
- •Отказоустойчивые компьютеры
- •Достоверность информационных систем
- •Показатели достоверности информации
- •Единичные показатели достоверности информации
- •Показатели корректируемости информационных систем
- •Комплексные показатели достоверности
- •Обеспечение достоверности информации
- •Классификация методов контроля достоверности
- •Классификация методов контроля достоверности по назначению
- •Классификация методов контроля достоверности по уровню исследования информации
- •Классификация методов контроля достоверности по способу реализации
- •Классификация методов контроля достоверности по степени выявления и коррекции ошибок
- •Основные показатели качества контроля достоверности
- •Помехозащищенное кодирование информации
- •Десятичные коды с обнаружением однократных ошибок
- •Десятичные коды с автоматическим исправлением однократных ошибок
- •Безопасность информационных систем
- •Защита информации от несанкционированного доступа
- •Защита сетей на базе ms Windows nt/2000 Server
- •Брандмауэр как средство контроля межсетевого трафика
- •Криптографическое закрытие информации
- •Электронная цифровая подпись
- •Защита информации от компьютерных вирусов
- •Способы защиты от вирусов
- •Основные меры по защите компьютеров от вирусов
- •Вопросы для самопроверки
Защита информации от несанкционированного доступа
Защита от несанкционированного доступа к ресурсам компьютера — это комплексная проблема, подразумевающая решение следующих вопросов:
присвоение пользователю, а равно и терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов);
выполнение процедур установления подлинности при обращениях (доступе) к информационной системе и запрашиваемой информации, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует (подлинная идентификация программ, терминалов и пользователей при доступе к системе чаще всего выполняется путем проверки паролей, реже обращением в специальную службу, ведающую сертификацией пользователей)1;
проверку полномочий, то есть проверку права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций — чтение, обновление), с целью разграничения прав доступа к сетевым и компьютерным ресурсам;
автоматическую регистрацию в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, то есть ведение журналов аудита, позволяющих определить, через какой хост-компьютер действовал хакер, а иногда и определить его IP-адрес и точное местоположение.
В литературе имеются рекомендации по количественной оценке параметров систем защиты информации. В руководящих документах Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования к защите информации» и «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (1998 год) рекомендовано для оценки защиты информации от несанкционированного доступа использовать показатели:
Pa — вероятность попадания информации абоненту, которому она не предназначена;
Pc — вероятность не-прохождения сигнала тревоги.
При оптимизации систем защиты информации удобнее использовать вместо вероятности Pa и Pc коэффициентами Ka = Pa / Pобр и Kc = Pc / Pобр, где Pобр — вероятность появления несанкционированного обращения (Ka и Kc — условные вероятности означенных событий при условии возникновения несанкционированного обращения).
В этих же руководящих документах предлагается определить пять классов конфиденциальности информации:
1 — особо секретная;
2 — совершенно секретная;
3 — секретная;
4 — конфиденциальная;
5 — открытая.
Для каждого класса рекомендованы значения показателей Pa и Pc (табл. 29.2).
Таблица 29.2. Рекомендуемые классы конфиденциальности информации
Значения |
Классы конфиденциальности |
||||
1 |
2 |
3 |
4 |
5 |
|
Pa |
10–5 |
10–4 |
10–3 |
10–2 |
– |
Pc |
10–5 |
10–4 |
10–3 |
10–2 |
– |