Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информация_метода.doc
Скачиваний:
3
Добавлен:
07.07.2019
Размер:
1.31 Mб
Скачать

Методы и средства защиты компьютерной информации

Информация – результат отражения и обработки в человеческом сознании многообразия окружающего мира, т.е. сведения об окружающих человека предметах, явлениях природы, деятельности других людей, как субъектов социальной системы.

Информация – потребление всеми отраслями государственного хозяйства ресурса, имеющий для них такое же знание, как энергетические ресурсы и полезные ископаемые.

Примечание: с развитием общества организация использования информационных ресурсов, в которых обобщаются все имеющиеся сведения и факты о различных вопросах экономики, науки, техники, технологии, оказывает все большее влияние на интеллект и экономическую жизнь общества.

Информация – совокупность научно-технических сведений, фактов, знаний о результатах развития науки и техники.

Сведения, которыми обменивается человек посредством вычислительной машины или устройства с другим человеком или машиной, является ПРЕДМЕТОМ ЗАЩИТЫ.

А всякие сведения необходимо защищать???

Защите подлежит не всякая информация, а только та, которая представляет ценность.

Ценной считается та ИНФОРМАЦИЯ, обладание которой позволяет её существующему или потенциальному владельцу получить какой либо выигрыш.

Ценность информации является критерием при принятии любых решений о ее защите. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и в соответствии с ее важностью.

По уровню важности информация подразделяется на:

1. жизненно важная, незаменимая информация, наличие которой необходимо для функционирования системы или организации.

2. важная информация – информация, которая может быть заменена или восстановлена, но процесс восстановления связан с большими затратами.

3. полезная информация – информация, которую трудно восстановить, ко система или организация может функционировать и без этой информации.

4. несущественная информация – информация, которая больше не требуется системе или организации.

Существуют определенные группы лиц пользователей, связанных с обработкой информации:

1). Держателей информации – организация или лицо (юридическое или физическое), обладателем информации.

2). Источник информации – организация или лицо, поставляющее информацию:

3). Нарушитель – отдельное лицо или организация, стремящееся получить информацию незаконным образом или способом.

Отношение различных групп к значимости одной и той же информации может быть различно.

При рассмотрении вопросов защиты информации необходимо учитывать уровень секретности:

УРОВЕНЬ СЕКРЕТНОСТИ – административная или законодательная мера соответствующая мере ответственности конкретного лица за утечку или потерю конкретной секретной информации, регламентируемой специальными документами с учетом государственных, военно-стратегических, коммерческих, служебных, частных интересов.

Модель представления информации по степени важности:

Жизненный цикл информации:

1. получение данных

2. оценка полученной информации

3. подготовка информации к хранению

4. хранение информации

5. выборка информации

6. обработка информации

7. использование информации

8. формирование отчетных данных

9. обновление обрабатываемых данных

10. утилизация информации (уничтожение)

Для различных типов технических систем, связанных с обработкой информации, тот или иной этап жизни цикла информации имеет различную степень важности.

Машинное представление информации, как объекта защиты.

Информация, зафиксированная в некоторой материальной форме, называется СООБЩЕНИЕМ,

Сообщения или передача информации могут быть непрерывными и дискретными или цифровыми.

Элементы, из которых состоит дискретное сообщение, называют СИМВОЛАМИ или БУКВАМИ. Набор символов образует АЛФАВИТ. Число символов в алфавите называется ОБЬЕМ АЛФАВИТА, который определяет количеством информации, доставляемой одним символом сообщения.

Пусть алфавит имеет объем=А

Если алфавит или какой то фиксированный объем и в любом месте сообщения появление любого символа равновероятно, то объем информации, доставляемый одним символом, определяется следующим образом:

Дискретное сообщение может быть сгруппировано в отдельные группы, которые называются СЛОВАМИ. В алфавите объемом А модно представить определенное количество слов определенной длины l

Количество информации, содержащейся в слове, определяется

При обработке информации в ЭВМ в дискретном или цифровом виде информация подвергается структуризации или структурируется.

Бит – элементарная единица информации.

Наряду с понятие бит и байт используется и другие понятия:

ПОЛЕ- группа символов, имеющих определенное значение и подвергающихся обработке за одну и ту же предметную или логическую операцию

Многоразрядное число, команда, группа символов, обозначающих определенный признак – реквизит какого либо объекта.

ЗАПИСЬ – группа полей, описывающих признаки, свойства, характеристики, параметры какого либо объекта.

МАССИВ – объединение записей, описывающих некоторое множество объектов.

БЛОК-группа фраз или записей, расположенных компактно, без промежутков на носители внешних запоминающих устройств.

Информационному массиву соответствует машинная единица – ФАЙЛ.

ТОМ – машинная единица информации, соответствующая пакету дисков.

Информация, как объект права собственности

!Информация – это объект или предмет собственности!

С этой точки зрения вопросы защиты информации приобретают первостепенное значение, особенно на современном этапе развития общества как социума и технических систем, используемых для обработки информации, где наступает и кончается право собственности, должны быть определены четкость, ясность и определенность безопасности информации

По существу сферы безопасности информация часто трактуется не как защита информации, а как защита прав собственности на нее

Информация, как объект права собственности, копируема за счет материального носителя, при этом материал объект права собственности не копируем.

Информация, как объект права собственности, легко перемещается к другому субъекту права собственности без очевидного, заметного нарушения права собственности на информацию.

Опасность копирования и перемещения информации усугубляется тем, что она отчуждается от собственника и обрабатывается и хранится в сфере доступной для большого числа субъектов, которые не являются собственниками на эту информацию.

П наличие на современном этапе вычислительных комплексов; вычислительных систем, вычислительных сетей и автоматизированных систем обработки информации.

Право собственности включает 3 правомочия собственника, составляющих содержания элементы права собственности:

1) право распоряжения информацией

2) право владения

3) право пользования

Право распоряжения подразумевает исключительное право определять, кому данная информация, как объект может быть представлена во владения или пользования.

Право владения информацией, как объектом собственности, подразумевает им в наличие эту информацию в негуменном виде.

Право пользования подразумевает использование и возможность использования эту информацию в своих интересах.

Следовательно, к информации, кроме субъекта права собственности могут им доступ другие субъекты права собственности:

1) законно или санкционировано

2) незаконно или несанкционированно.

Применительно к информационной собственности закон должен регулировать отношения субъектов, а также субъектов и объектов права собственности на эту информацию в целях защиты как собственника, т.е. его прав, так и законных владельцев и пользователей информацией для защиты информационной собственности от разглашения утечки, т.е. несанкционированного ознакомления с ней, а также ее обработки.

Информация, как коммерческая тайна.

Понятие коммерческая тайна введено в практику с 1 января 1991г. 33 ст. закона о предприятиях в СССР.

КОМЕРЧЕСКАЯ ТАЙНА – сведения, не являющиеся государственными секретами, связанные с производством, технологиями, финансами и др. деятельность. Предприятия, разглашение, передача, утечка которых могут нанести ущерб его (предприятия) интересам.

Состав и объем сведений, составляющих КТ, определяется руководством или руководителем предприятия.

Для того, чтобы контролировать деятельность предприятий, 5 декабря 1991 правительство РСФСР приняло постановление №35 «О перечне сведений, которые не могут составлять КТ»

Понятие государственная тайна регулируется законом РФ «О государственной тайне». К закону есть постановление правительства РФ «Об утверждении правил отнесения сведений, составляющих государственную тайну к различным степеням секретности» (№870 от 4 сентября 1995г.)

Защита информации и прав субъектов в области информационных процессов и информатизации регулируется гл.5 федерального закона РФ, который называется «Об информации, информатизации и защите информации». Принят думой 25 января 1995г.

Сведения, подпадающие под категорию КТ с учетом особенностей предприятий:

1. сведения о финансовой деятельности (прибыль, кредиты, товарооборот, коммерческие прогнозы, фонд заработной платы).

2. Информации о рынке (цены, скидки, условия договоров, спецификация продукции , тенденции производства, рыночная политика, маркетинг и стратегия цен)

3. сведения о производстве и продукции (сведения о техническом уровне, технико-экономических характеристиках разрабатываемых изделий, сведений о применяемых и перспективных технологиях).

4. сведения о научных разработках (физические принципы, программы НИР), новые алгоритмы, новые программы

5. сведения о системе МТС - материально-техническое снабжение (сведения о составе торговых клиентов, потребности в сырье, транспортные и энергетические потребности)

6. сведения о персонале предприятия (численность; перечень лиц, принимающих ответственные решения; уровень профессиональной подготовки)

7. сведения о принципах управления предприятием (организация управления предприятием значительно повышает эффективность работы предприятия).

8. прочие сведения (это важные элементы систем безопасности кодов и процедур доступа к информационным сетям и центрам).

Основные этапы развития подходов к защите информации в компьютерных системах.

В настоящее время характерными и типичными становятся следующие особенности использования вычислительной техники:

1. все более возрастающий удельный вес автоматизированных процедур в общем объеме процессов обработки данных.

2. возрастает важность и ответственность решений, принимаемых в автоматизированном режиме и на основе автоматизированной обработки информации.

3. увеличивается концентрация в АСОД (автоматизированной системы обработки данных) информационно-вычислительных ресурсов.

4. наблюдается большая территориальная распределенность компонентов АСОД.

5. усложняются режимы функционирования технических средств АСОД.

6. интеграция в базах данных информации: различного назначения и различной принадлежности

7. долговременное хранении информации, на машинных носителях.

8. непосредственный и одновременный доступ к ресурсам АСОД большого числа пользователей различных категорий и различных учреждений

9. интенсивная циркуляция информации между компонентами АСОД, расположенных на больших расстояниях.

10 возрастание стоимости информационных ресурсов.

Следовательно, важнейшей проблемой является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой АСОД.

Данная проблема получила название на определенном этапе ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ.

В 60-70 гг. XX в. Проблема защиты информации достаточно эффективно решалась путем применения организационных мер ( режимные мероприятия, охрана, сигнализация, простейшие программные средства защиты информации).

Эффективность достигалась благодаря тому, что информация концентрировалась на вычислительных центрах, которые были автономные.

Рассредоточение информации по местам ее хранения, появление локальных, национальных, транснациональных и глобальных сетей, использующих спутниковые каналы связи, а также создание высокоэффективных систем разведки и добычи информации резко обострило проблему защиты информации.

Проблемы защиты информации и задачи, решаемые в рамках этой проблемы, ведутся в нашей стране давно, особенно интенсивно в последнее время.

Координация работ по защите информации в РФ в государственном масштабе традиционно осуществлялась или осуществляется.

Этапы развития защиты информации

В нашей стране на протяжении длительного периода проводились широкие работы в области ЗИ и информационной безопасности.

Этапы:

Согласно существующим представлениям ЗИ в современных компьютерных системах делится на 3 этапа (каждый из этапов характеризуется своими особенностями и принципиальными подходами к защите информации):

I этап: Характеризуется упрощенным подходом к самой проблеме защиты информации , т.к считалось, что факт представления информации в ЭФМ в закодированном виде и обработка ее по специальным алгоритмам уже явилась серьезным защитным средством обеспечения информационной безопасности.

Следовательно достаточно включить в состав системы

1) технические средства

2) программные средства

3) осуществить ряд организационных мероприятий

Следствие: Развитие вычислительной техники и ее распространение способствовали увеличению числа нарушений при реализации данного подхода на I этапе.

II этап. Была предложена некоторая вполне организованная система со своим управляющим элементом: получил название ЯДРО ЗАЩИТЫ или ЯДРО БЕЗОПАСНОСТИ. Ядро защиты должно было обеспечивать надежную защиту в течении всего времени функционирования системы обработки данных (СОД). Повысились так же требования к организационным мероприятиям обеспечения информационной безопасности.

Не смотря на это, на II этапе число нарушений продолжало по-прежнему возрастать. Поиски из этой кризисной ситуации привели к выводу, что ЗИ в современных информационных системах это не одноразовая акция, а непрерывный процесс, целенаправленно осуществляемый в течение всего времени создания и функционирования данных систем с комплексным применением всех имеющихся средств, методов и мероприятий. Следовательно, такой подход лег в основу III этапа в развитии подходов к ЗИ, который реализуется в настоящее время.

III этап. В основе лежит системно-концептуальный подход в ЗИ в информационных системах (ИС): АСОД – автоматизированные системы обработки данных, КС – компьютерные системы, ВС – вычислительные системы.

Под системностью, как составной частью скп, понимается:

1) системность целевая, т.е. защищенность информации рассматривается как составная часть общего понятия качества информации.

2) предполагает взаимоувязанное решение всех вопросов защиты во всех компонентах отдельно взятой СОД либо во всех СОД предприятия, учреждения, заведения, расположенных на некоторой территории.

3) системность временная означает непрерывность работ по ЗИ, осуществляемых по взаимоувязанным планам.

Для реализации СКП необходимо система органов или организации, обеспечивающая надежную ЗИ по всех системах обработки данных (СОД) и имеющая для этого необходимые полномочия.

Главной целью указанной системы органов должна быть реализация в общегосударственном масштабе принципов СКП и ЗИ: 1. государственного характера

2. коммерческого характера

КОНЦЕПТУАЛЬНОСТЬ подхода предполагает разработку единой концепции как полной совокупности научно – обоснованных взглядов, положений и решений, необходимых и достаточных для оптимальной организации вопросов и обеспечения надежности ЗИ, а также для целенаправленной организации всех работ по ЗИ.

Разработка данной концепции в настоящее время, находится в стадии завершения, и ее содержание охватывает все направления обеспечения надежной ЗИ.

КОНЦЕПЦИЯ – система взглядов на то или иное явление, совокупность явлений, процесс или процессы, которые подвергаются исследованию

Т.к. в настоящее время существует многообразие потенциальных угроз информации в СОД, сложность их структуры и функций, участие человека в технологическом процессе обработки информации, цели защиты информации на основании комплексного подхода.

КОМПЛЕКСНАЯ СИСТЕМА ЗИ (КСЗИ) – совокупность методов и средств, объединенных единым целевым назначение и обеспечивающих необходимую эффективность ЗИ в СОД.

Комплексность системы ЗИ достигается охватом всех возможных угроз и согласование между собой разнородным методов и средств, обеспечивающих защиту всех элементов ИС или СОД.

Основные требования к КСЗИ: 1. Система ЗИ должна обеспечивать выполнение системой обработки данных своих основных функций без существенного ухудшения характеристик последней.

2. Система ЗИ должна быть экономически целесообразной, т.к. стоимость данной подсистемы включается в общую стоимость СОД.

3. ЗИ должна обеспечиваться на всех этапах жизненного цикла системы при всех технологических режимах обработки информации. Сюда же включаются ремонтно – профилактические и регламентные работы.

4. В систему ЗИ должны быть заложены возможности ее совершенствования и развития в соответствии с условиями эксплуатации и конфигурации системы обработки данных.

5. Система ЗИ должна обеспечивать разграничения доступа к конфиденциальной информации в соответствии с установленными правилами и с отвлечение нарушителя на ложную информацию, СЗИ должно иметь свойства: 1) пассивной защиты; 2)активной защиты.

6. При взаимодействии защищаемой СОД с незащищенными подобными свойствами система ЗИ должна обеспечивать соблюдение установленных правил разграничения доступа.

7. Система ЗИ должна позволять проводить учет и расследование случаев нарушения безопасности информации в СОД.

8. Применение системы защиты не должно ухудшать экологическую обстановку, не быть сложной для пользователя, вызывать психологического противодействия и желания обойтись без нее со стороны конечного пользователя.

Эволюция информационно-вычислительных систем и технологии обработки информации:

1.

Пакетная обработка информации. Задание от пользователей собираются в отдельные пакеты, которые обрабатываются в ЭВМ и результат возвращается пользователю. Оптимизация использования машинного времени.

2. Многотерминальные вычислительные системы и комплексы.

Этому способствовало появление терминалов, которые позволяли пользователю пользоваться удаленным доступом.

Система с разделением времени.

Метод доступа с разделением времени. Посредников здесь уже нет.

3. Появление глобальных вычислительных систем (ГВС)

Развитие систем, с разделением времени в ГВС. Этому послужило развитие телекоммуникационного оборудования. Первой сетью была ArpoNet (сначала она носила чисто исследовательский характер, но со временем она разделилась на ArpoNet и MilNet (ограниченная сеть) (MilNet – в военных ведомствах).

4. Появление многотерминальных вычислительных комплексов на базе мини-ЭВМ и создание локальных вычислительных сетей на их базе отдельных предприятий.

В результате появились локальные вычислительные сети предприятий.

5. Появление стандартов на локальной вычислительной сети и организация на базе этих сетей более широкомасштабных, (т.е. появление сетей корпоративных, появление стандарта EtherNet, стандарт ArcNet, стандарт TokenRing, стандарт FDDI, стандарт ATM).

Наличие стандарта позволяло создавать локальную сеть лаборатории, подразделения, предприятия…., что способствовало развитию

Этапы движения и преобразования информации в информационно-вычислительных системах (ИВС). Цикл обращения информации в ИВС.

ЦОИ имеет структуру и состоит из отдельных этапов или фаз.

ОУ – объект управления

ОК – объект контроля

ОН – объект наблюдения

Это может быть самолет, в котором содержится информация; необходимо контролировать состояние объекта.

И должна быть получена.

Фаза 1. Фаза генерации информации.

Сгенерировать информацию можно с помощью датчиков. Т.е. с ОУ мы извлекли информации, и на этой фазе представляется: в виде определенных сигналов, как правило, низкочастотных.

В фазе генерации и применительно е различным процессам. Для злоумышленника представляет интерес перехвата данных сигналов.

Фаза 2. Фаза восприятия информации.

Получили первичный сигнал, который должен воспринять какое то устройство. Здесь решаются задачи восприятия самого сигнала, предварительной обработки, сокращения избыточности, модуляции, кодирования (в частности помехоустойчивое). Т.е. информация как бы готовится в фазе 2 для дальнейшей обработки. Информация подготовлена к передаче.

Фаза 3. Фаза передачи информации.

Т.е есть объект, информация сгенерирована, воспринята и теперь информацию передаем. 2 вида передачи информации на расстоянии и во времени. Передача информации осуществляется по линиям передачи или радиоканалам (беспроводные средства), т.е. по физическим средам. Злоумышленник может перехватить информацию или внести искажения. Это критическая фаза, т.е. поле деятельности для злоумышленника очень широкое. Здесь необходима операция вторичного восприятия (фаза 2)

Фаза 4. Фаза обработки информации.

Т.е. предварительная запись, обработка СPU, дальнейшая пересылка.

Информация в процессе обработки может быть искажена или даже потеряна вследствие действий злоумышленника. Здесь так же необходима фаза 2.

Фаза 5. Фаза представления информации.

Информация представляется КП (конечному пользователю)в виде текстов, таблиц, графиков, соотношений. Для злоумышленника это «золотая жила», т.к. и здесь конечная «готовая» для восприятия. Здесь особенно пристальное внимание надо обращать на защиту информации.

Фаза 6. Фаза воздействия (управляющего)

Либо это прямое воздействие, либо опосредованное воздействие на ОУ. Здесь также может быть искажена информация. Следовательно, потеря контроля над ОУ.

Схема:

ЦОИ представляет собой модели движения информации в информационно-вычислительных и автоматизированных системах обработки данных.

В большинстве систем информационно-вычислительных и системах обработки данных, которые строятся на базе информационно-вычислительных систем, ЦОИ, как правило, представлен в виде совокупности 6 фаз, однако, существуют системы, в которых для представления движения информации достаточно неполной структуры этого ЦОИ. Например, в автоматизированных системах управления и автоматизировано информационно -управленческих системах может отсутствовать фаза Ф6, которая называется фаза воздействия.

В системах, реализуется автоматическое или полуавтоматическое управление может отсутствовать фаза Ф5 (фаза представления информации)

Объекты защиты информации. Классификация объектов защиты информации (ОЗИ).

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, что чревато нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

БЕЗОПАСНОСТЬ ДАННЫХ – это такое состояние хранимых обрабатываемых и принимаемых данных, при которых невозможно их случайное или преднамеренной:

1) получение

2) изменение

3) уничтожение

ЗАЩИТА ДАННЫХ – совокупность целенаправленных действий мероприятий по обеспечению безопасности данных. Следовательно, защита данных – процесс обеспечения безопасности данных, а безопасность – состояние данных, как конечный результат процесса защиты.

Для обеспечения защиты данных необходимы методы и способы защиты.

МЕТОД И СПОСОБ ЗАЩИТЫ ДАННЫХ – совокупность приемов и операция, реализующих функции защиты данных функций, параллирование, шифрование.

МЕХАНИЗМ ЗАЩИТЫ – совокупность средств защиты, функционирующих совместно для выполнения определенной задачи по защите данных. Пример: механизм защиты протоколов (криптографические протоколы); механизмы защиты ОС.

На основании методов защиты реализуются средства защиты, к каким относятся датчики сигнализации, устройства шифрования и дешифрования, программы параллирования и распараллирование.

Концептуальная модель безопасности информации (КМБИ)

КМБИ включает:

1. Цели БИ (или данных)

2. Источники информации

3. Источники угроз

4. Угрозы

5. Объекты угроз

6. Способы защиты

7. Направление защиты

8 Средства защиты

9. Способы доступа.

1. Цели.

1.1 Ознакомление эти цели преследует

1.2 Модификация злоумышленник.

1.3 Уничтожение

2.1. люди

2.2 публикации

2.3 документы

2.4 технические средства

2.5 технологические носители

2.6 продукция

2.7 отходы

3.1 конкуренты

3.2 преступники

3.3 административные органы

4.1 целостности

4.2 угрозы конфиденциальности

4.3 угрозы полноте информации

4.4 угрозы доступности информации

5.1 сведения о составе

5.2. сведения о состоянии

5.3 сведения о деятельности

6.1. упреждение

6.2 предотвращение

6.3 пресечение

6.4 противодействие

7.1 правовая

7.2 организационная

7.3 инженерно-техническая

8.1 физические

8.2 аппаратные

8.3 программные

8.4 криптографические

9.1 за счет несанкционированного доступа

9.2 за счет утечки информации или данных

9.3 за счет разглашения данных.

Основные угрозы безопасности данных в кс.

Угроза безопасности – поступательно существующая возможность случайного или преднамеренного действия иди бездействия, в результате которого может быть нарушена безопасность данных

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (НСД) К ДАННЫМ – это злоумышленное или случайное действие, которое нарушает технологическую схему обработки данных и ведет к получению, модификации, уничтожению данных.

Воздействия в результате которых может быть нарушена безопасность, включает

1) случайные воздействия природной среды

2) целенаправленное воздействие нарушителя (шпионаж, разрушение компонентов информационно-вычислительной системы, использование прямых каналов утечки данных)

3) внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом или программном обеспечении, недостаточная квалификация и подготовка персонала)

Случайные воздействия окружающей среды:

К ним относятся:

1. пожар

2. наводнение

3. стихийные действия (ураганы, смерчи)

4. высоковольтные разряды природные

5. землетрясение

Целенапраленные воздействия.

Целенаправленные воздействия делятся на:

1) неумышленные (непреднамеренные)

2) умышленные (преднамеренные)

Неумышленные (непреднамеренные) воздействия вызывают ошибками проектирования системы (как систему, которую мы защищаем так и с той самой, которая защищает); ошибки в программном обеспечении; случайные сбои в работе средств вычислительной техники и коммуникационных линий; сбои в энергоснабжении; ошибки пользователей; воздействия на аппаратуру физических полей при несоблюдении условий электромагнитной совместимости.

Умышленные (преднамеренные) воздействия обуславливается несанкционированными действиями обслуживающими персонала и несанкционированным доступом к ресурсам информационно-вычислительных систем, в том числе и посторонними лицами.

Когда речь шла об НСД, то НСД классифицируется:

1. НСД пассивный (чтение и копирование информации).

2. НСД активный (модификации и уничтожение информации).

Угрозы информации при целенаправленном воздействии могут реализовываться в результате специальных средств, не входящих в состав информационно-вычислительной системы:

1. Утечка за счет перехвата побочных электромагнитынх излучений (ПЭМИ)

ПЭМИ создаются техническими средствами ИВС и систем обработки данных. Частотный диапазон от единиц Гц до полутора гигаГц. Дальность распространения лежит в диапазоне от десятков до нескольких тысяч метров.

Наиболее опасные источники ПЭМИ:

-дисплеи

-проводные линии связи

-накопители на магнитных дисках

-принтеры.

Перехват ПЭМИ осуществляется с помошью портативной аппаратуры, в качестве устройств, регистрации принятых сообщений используются либо магнитные носители, либо устройства отображения информации (дисплей)

2. утечка обрабатываемой информации за счет приема информационных сигналов, наведенных в целях электропитания и заземления аппаратных средств ИВС, выходящих за пределы охраняемой или контролируемой зоны (зоны безопасности)

3. утечка обрабатываемых данных за счет приема сигналов наведенных в проводах и кабельных системах вспомогательных технических ИВС, находящихся в зоне воздействия ПЭМИ работающего комплекса технически средств.

К вспомогательным средствам относятся:

-аппаратура звукоусиления и связи.

-аппаратура часофикации

-аппаратура охраны и сигнализации

-различные проводные линии кабельные системы

-металлические элементы зданий и сооружений.

-сантехническое оборудование

-металлоконструкции

4. утечка обрабатываемой а автоматизированных системах обработку данных информации за счет несанкционированного приема сигнала из линий связи.

Подключение (2 способа) к линиям связи (ЛС)

-пассивное подключение (ПП)

-активное подключение (АП)

ПП - подключение, при котором злоумышленник только фиксирует передаваемые данные

АПД- аппаратура передачи данных.

АП - злоумышленник может не только фиксировать передаваемые данные, но и изменять эти данные и передавать собственные данные вместо оригинала.

Места несанкционированного подключения:

1) передающее и приемное оборудование, облетрив линии передачи данных.

2) передающее оборудование, расположенное внутри какие то помещений.

3) внешние участки ЛС.

4) места коммутации ЛС (Кроссы)

5) За счет приема акустических сигналов, создаваемых работающими принтерами, а также создаваемых акустических сигналов во время разговора сотрудников или персонала и пользователей, с помощью направленных микрофонов, встроенных передатчиков и других технических средств.

Возможен прием информации за счет приема электромагнитных сигналов, промоделированных акустическими сигналами за счет паразитных акустоэлектрических преобразований в различных технических средствах.

6) За счет визуального наблюдения (утечка обрабатываемой информации)

1. путем наблюдения за экранами устройств отображения информации.

2. через открытые окна и двери.

3. путем фотографирования

4. применение различных оптоэлектрических устройств специализированного направления

Следовательно, по мере расширения и удаления терминалов и рабочих станций, а также ИВС между собой становятся реальными другие угрозы безопасности обрабатываемой информации АСОД, построенных на базе ИВС.

Особую опасность представляют в последнее время специальные методы и технические средства, активно действующие на элементы АСОД:

-специально внедренные электрические средства (закладки), разрушающие или искажающие информацию.

-облучение технических средств информационной системы зондирующими сигналами (данный вид воздействия называется навязывание)

-разрушение (искажение) технических средств АСОД путем подключения их элементов к посторонним источникам потребления.

Если мы говорим о несанкционированном доступе, то необходимо выделить понятие каналы утечки данных (КУД)

КУД - канал, позволяющий возможному нарушителю получить несанкционированный доступ, который обусловлен:

Архитектурой и технологическими сх. Функционирования ИВС

2. Существующей организацией: работы с данными.

Все каналы можно разделить на 3 относительно самостоятельные группы:

1. Косвенная каналы НСД.

Каналы утечки и использование которых для НСД не требует непосредственного доступа к техническим устройствам в ИВС (АСОД), т.е. это каналы, не связанные с физическим доступом к элементам АСОД.

2. Каналы, связанные с доступом к элементам АСОД, но не требующие изменения компонентов системы.

3. Каналы, связанные с доступом к элементам АСОД, и изменением структуры ее компонентов.

2-5 прямые каналы НСД.

Косвенные каналы НСД образуются за счет применения:

-подслушивающих устройств

-дистанционное наблюдение (фотографирование)

-перехвата электромагнитного излучения

-перехвата наводок

2. Образуются за счет применения:

-наблюдение за информацией с целью запоминания в процессе обработки;

-хищение носителей информации

-сбор производственных отходов содержащих обрабатываемую информацию

-преднамеренное считывание данных из файлов других пользователей.

-чтение остаточной информации, остающейся на носителях после выполнения заданий.

-копирование носителей информации

-преднамеренное использование для доступа к информации терминалов, зарегистрированных пользователей.

-маскировка под зарегистрированного конечного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в АСОД

-использование для доступа к информации возможностей обхода механизма разграничения доступа вследствие несовершенства общесистемных компонентов программного обеспечения (ОС, сетевые ОС, локальные ОС, СУБД); неоднозначности у программирования, применяемых в АСОД.

3. образуется за счет применения:

-незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или ЛС.

-злоумышленное изменение программ таким образом, чтобы эти проги наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации

- злоумышленный вывод из строя механизмов защиты.

Классификация каналов НСД в зависимости от физической природы путей переноса информации.

1) визуально-оптические

2) акустические

3) электромагнитные

4) материально - вещественные (бумага, лента, фото, магнитные носители)

Основные способы НСД с конфиденциальной информацией через техническое средство ИВС. Способы подключения.

1. Незаконное подключение

-контактное подключение (подключение телефонного аппарата)

-данный тип подключения лихо обнаруживается с помощью несложной контролирующей аппаратуры.

Более совершенным является подключение к линии с помощью специальных согласующих устройств:

1) согласующие трансформаторы.

2) интерфейсные платы ЭВМ

- бесконтактное подключение

2 пути:

1. за счет электромагнитных наводок на параллельно расположенные провода

2. с помощью сосредоточенной индуктивности, охватывающей контролируемую ЛС.

Контактное и бесконтактное подключение возможно и к волоконной оптической ЛС (ВОЛС), но данный способ в отличие от подслушивания за счет электромагнитной индукции труднее обнаруживаемый.

2. высокочастотное навязывание.

В телефонной ЛС в сторону прослушиваемого телефона от специального генератора колебаний передаются высокочастотные колебания, которые взаимодействуют с речевыми сигналами и выполняют роль модулятора.

3. Перехват электромагнитных излучений.

Получение информации за счет приема сигналов электромагнитной энергии пассивными средствами, расположенными, как правило, на достаточно безопасном расстоянии от источника информации. Осуществляется перехват от радиостанций, систем связей, радиолокационных и радионавигационных систем, систем телеуправления, сигналов ЭВМ.

Примечание: Перехват информации обладает рядом особенностей по сравнению с др. способами добывания информации:

1) информация добывается без непосредственного контакта с источником

2) реализуется скрытно, следовательно, трудно обнаруживается

3) дальность перехвата ограничивается только особенностью распространения радиоволн соответствующих диапазонов.

Возможные уязвимые места ИВС и АСОД, построенных на их базе.

1. В качестве объектов защиты выступают носители информации или данных, которые имеют уязвимые места и могут быть доступны злоумышленникам в результате атак.

Уязвимые места: неисправность аппаратуры, сбои средств и механизмов, возможность хищения, несанкционированное считывание, несанкционированное копирование.

2. Устройства, которые обрабатывают информацию, например ЭВМ. Сбои программ средств защиты, сбои аппаратуры (комплекс технических средств), ошибки в ПО, излучения аппаратных средств, ошибки операторов, раскрытие механизмов защиты, отклонение механизма защиты, НСД к данным.

3. Аппаратура связи и коммутации (АПД и К)

Ошибки коммутации, излучения аппаратуры, незаконное подключение, раскрытие содержания данных, анализ, изменение, прерывание потока данных, инициализация ложного соединения.

4. Терминалы, рабочие станции, подключенные к системе или к сети. Возможные места утечек:

-Маскировка под другого пользователя

-Ошибки в работе

-Раскрытие механизмов защиты

-Незаконное использование данных

-Копирование данных

Кроме утечки обрабатываемой в ИВС информации, она может быть подтверждена несанкционированному физическому уничтожению или искажению, а также при санкционированном доступе к информации она может быть несанкционированно использована, т.е. совершены противоправные несанкционированные действия непосредственно с информацией., следовательно в этих условиях возникает проблема принятия специальных мер по защите информации от НСД.

Задача может быть сформулирована в общем виде следующим образом: ИВС и АСОД должны быть введены специальные средства и проведены мероприятия, гарантирующие достаточно надежное и регулярно перекрытие потенциальных каналов утечки или несанкционированного использования информации, а также минимизация других видов угроз.

Вывод: Совокупность средств и мероприятия образуют механизм защиты.

Методы и средства защиты данных или информации.

Классификация методов и средств защиты данных.

На организацию и функционирование механизма защиты принципиальное значение оказывает формальная неопределенность проблемы защиты: несанкционированное использование информации связано главным образом, со злоумышленными действиями, которые в общем случае являются неформальными.

Следовательно, надежная и регулярная защита данных в современных ИВС и АСОД не могут быть обеспечены чисто формальными средствами. Она не может быть абсолютной.

В результате на практике проблемы защиты информации оказываются значительно более широкими и сложными в плане решаемых задач и не сводятся к простому разграничению доступов в БД и шифрованию данных.

Классификация методов защиты данных:

1 Управление.

2. Препятствия

3. Маскировка.

4. Регламентация.

5. Побуждение

6. Принуждение.

УПРАВЛЕНИЕ – представляет собой регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки и передачи данных, где в качестве ресурсов рассматриваются комплекс технических средств (КТС) , ОС, прикладные программы, БД и др. элементы данных.

ПРЕПЯТСТВИЯ – это образования или структура, преграждающие физически нарушителю путь к защищаемым данным.

МАСКИРОВКА – представляет собой метод защиты данных путем их криптографического закрытия.

РЕГЛАМЕНТАЦИЯ – это метод защиты который заключается в разработке и реализации в процессе функционирования ИВС комплексов мероприятия, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск НСД к данным.

Регламентация охватывает: 1) структурное построение ИВС; 2) технологию обработки данных; 3) организацию работы пользователей и персонала ВС-мы.

ПОБУЖДЕНИЕ- это создание такой обстановки и таких условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными нормами.

ПРИНУЖДЕНИЕ – включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения защищенными данными.

Вывод: На основе данных методов строятся средства защиты информации.

Классификация средств защиты данных:

Средства защиты данных делятся на 2 группы:

1. неформальные средства защиты (НФСЗ)

2. формальные средства защиты (ФСЗ)

К НФСЗ относятся:

1.1-организационные средства защиты

1.2.-законодательные

1.3. морально-этические

К ФСЗ относятся:

2.1. - физические средства защиты

2.2. - аппаратные

2.3. - программные

2.4. – криптографические

В свою очередь физические средства защиты и аппаратные средства защиты объединяются – это технические средства защиты.

Криптографические средства защиты строятся на базе аппаратных средств защиты и программных средств защиты.

К ОРГАНИЗАЦИОННЫМ СРЕДСТВАМ ЗАЩИТЫ относятся организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ИВС и АСОД, построенных на их основе

Организационные мероприятия лежащие в основе организационных средств защиты, охватывают все структурные элементы ИВС и системы защиты на всех этапах их жизненного цикла:

1) строительство помещений, в которых будет размещаться данная система.

2) проектирование системы

3) монтаж и наладка оборудования

4) испытание и проверка при вводе в опытную эксплуатацию

5) эксплуатация (модернизация, перестройка)

6) демонтаж

При этом организованные мероприятия играют двоякую роль в механизме защиты:

1. с одной стороны, позволяют частично или полностью перекрывать значительную часть каналов утечки информации.

2. С другой стороны обеспечивает объединение всех используемых в ИВС средств в целостный механизм защиты.

Организационные меры базируются на законодательных и нормативных документах по безопасности информации. Они должны охватывать все основные пути сохранения информационных ресурсов с максимальной эффективностью.

Организационные мероприятия включают следующие принципы организации работ, которые способствуют обеспечению безопасности данных:

1. максимизация данных, доступная персоналу, т.е. каждый сотрудник должен знать только те детали технологического процесса обеспечения безопасности, которые необходимы ему для выполнения своих обязанностей.

2 минимизация связей персонала

Организация технологического цикла сбора, обработки и передачи данных по мере возможности должно исключать или минимизировать контакты обслуживающего персонала.

3. минимизация доступных данных

Требует ограничения количества данных, которые могут быть доступны персоналу и пользователям

4.дублирование контроля.

Контроль важнейших операция нельзя поручать одному сотруднику.

Организованные мероприятия включают:

I. ограничение физического доступа к объектам ИВС и АСОД, построенных на их базе, и реализацию режимных мер

II. ограничение возможности перехвата информации в следствии существования физических полей.

III ограничение доступа к информационным ресурсам и другим элементам АСОД путем криптографического закрытия каналов передачи данных, путем выявления и уничтожения программ закладок (специальные программы, которые как правило, являются резидентом: они ведут статистику: что запускалось, когда запускалось, когда; отслеживают нажатые клавиши; отслеживают работу пользователя; выполняют функцию как шпионы; работают скрытно)

IV создание твердых копий важных с точки зрения внедрения вирусных программ или просто вирусов (в масштабах лаборатории, отдела…)

Законодательные меры позволяют сдерживать потенциальных преступников (злоумышленников), причем под ЗАКОНОДАТЕЛЬНЫМИ МЕРАМИ понимаются законодательные акты, которыми регламентируются правила использования данных ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические нормы защиты – это всевозможные нормы, которые традиционно сложились по мере развития информатизации общества. Данные нормы не являются обязательными. Однако их несоблюдение ведет к потере престижа отдельного человека, авторитета и престижа группы лиц, и даже целых организаций. Морально-этические нормы могут быть неписанными:

-общепринятые нормы честности;

-оформление в качестве свода правил и предписаний кодекса.

По содержанию все множество организационных мероприятий делится на следующие группы:

1. мероприятия, осуществляемые при создании ИВС и АСОД на их базе.

1.1. учет требований защиты при разработке общего проекта системы и ее структурных элементов.

1.2. при строительстве или переоборудовании помещений.

1.3. при разработке математического, программного, информационного, а также лингвистического обеспечения системы.

1.4. при монтаже и наладке оборудования

1.5. при испытаниях и приемке системы.

2. мериприятия, осуществляемые в процессе эксплуатации системы:

2.1. организация пропускного режима

2.2. организация технологии автоматизированной обработки информации.

2.3. организация работы в сменах информационно-вычислительном центре (ИВЦ)

2.4. распределение реквизитов разграничения доступа (шифры, пароли…)

2.5. организация ведения протоколов

2.6. контроль выполнения требования служебных инструкций.

3 мероприятий общего характера.

3.1. учет требований защиты при подборе и подготовке кадров.

3.2. организация плановых и превентивных провозок механизмов защиты (превентивные - предваряющие, упреждающие поверки)

3.3. планирование всех мероприятий по защите информации

- обучение персонала

- проведение занятий с привлечением ведущих специалистов / организаций страны.

- участие в семинарах по проблемах безопасности информации.

ФИЗИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ создают препятствия для потенциальных нарушителей на пути проникновения к защищаемым данным. На территорию, на которой располагаются объекты ИВС АСОД, а также в помещение и к носителям данных. Они выполняют следующие функции.

Функции физических средств защиты:

1. Охрана территории и зданий

2. Охрана внутренних помещений

3. Охрана оборудования и наблюдение за ним.

4. Контроль доступа в защищаемые зоны.

5. Нейтрализация излучений и наводок.

6. Создание препятствий визуальному наблюдению и подслушиванию.

7. Противопожарная защита

8. Блокировка действий нарушителя.

Физические средства защиты являются наиболее традиционными средствами охраны ИВС и АСОД.

Примечание: Они в принципе, ничем не отличаются от давно используемых средств охраны банков, музеев, магазинов, офисов и др. объектов, которые потенциально могут привлечь злоумышленников.

Однако, для физической защиты ИВС и АСОД в настоящее время, используются более совершенные и сложные системы.

Замечание: обеспечение физической безопасности любой системы является необходимым, но достаточным условие сохранения целостности и конфиденциальности циркулирующей или хранящейся в ней информации.

К физическим средствам защиты относятся:

1) физические объекты

2) механические объекты, электрические и электронные устройства

3) элементы конструкици зданий.

4) средства пожаротушения и целый ряд других средств, обеспечивающих выполнение следующих задач:

-защита территории и помещений ИВЦ или центре автоматической обработки данных (ЦАОД) от проникновения потенциальных злоумышленников.

- защита аппаратуры и носителей информации от повреждений или хищения.

-предотвращение возможностей наблюдения за работой персонала и функционированием оборудования из за пределов территории или через окна

-предотвращение возможностей перехвата электромагнитных излучений работающего оборудования и линий передачи данных.

- контроль, за перемещением в различных рабочих зонах.

-противопожарная защита помещений ИВЦ

-минимизация материального ущерба и потерь информации, которые могут возникнут в результате стихийного бедствия.

Для реализации систем физической защиты могут быть использованы разнообразные средства и методы:

1) организация вооруженной охраны

2)ведение наблюдения за всеми принципиально-возможными путями проникновения в помещение системы

3) организация пропускной системы с использованием паролей, опознавательных знаков, специальных магнитных карточек, сложных систем опознавания сотрудников по голосу или динамике подписей.

4) создание системы внешнего и внутреннего освещения

5) применение фотографических и телевизионных систем видеонаблюдения

6) установка оград, барьеров и защитных экранов.

7) применение датчиков для обнаружения нарушителей или для установления факта повреждения или похищения комплекса технических средств (аппаратуры)

8) использование датчиков дыма и открытого пламени

К физическим средствам защиты относятся:

1. сверхвысокочастотные ультразвуковые и инфракрасные системы слежения за движущимися объектами.

Принцип работы основан на изменении частоты отраженного сигнала от движущегося объекта. Они позволяют определить направление перемещения, скорость объекта, размеры. Применяются внутри помещений, а СВИ системы могут применятся и для охраны наружных зданий.

АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ (АСЗ)

АСЗ - различные электронные и электромеханические устройства, которые включают в состав КТС, ИВС и АСОД и восполняющий самостоятельно или в комплексе с другими средствами некоторые функции защиты.

В данный момент применяется значительное число различных аппаратных средств, причем они могут включаться практически во все устройства вычислительных систем, в терминалы пользователей, устройства группового ввода/вывода данных, центральный процессор, внешнее ЗУ другое периферийное оборудование.

АСЗ данных разбиваются на группы по типам аппаратуры в которых они используются:

1) средства защиты процессора

2) средства защиты памяти

3) средства защиты терминалов

4) средства защиты устройств ввода/вывода

5) средства защиты каналов связи

Процессоры. Главным условием обеспечения безопасности обрабатываемых данных – невозможность одной программы влиять на процесс выполнения программ ОС. Это реализуется введением привилегированного состояния CPU в некоторых системах режима супервизора, которые хранятся специальными привилегированными командами. Попытки выполнить эти команды, используемые для управления процессом обработки заданий и для выполнения отдельных функций защиты в состоянии «задача-пользователь» вызывают прерывание, обрабатываемой операционной системы.

Для выполнения функции защиты в процессоры включаются рограммночитаемые идентификаторы процессора и другие технические устройства. Специальные секретности средства контроля регистров, устанавливающих регистров памяти.

Память. Многие ЭВМ и устройства, входящие в состав ВС, содержат различные механизмы защиты памяти для предотвращения чтения и модификации данных различными пользователями.

Для защиты памяти используется механизмы и средства:

1) регистры границ памяти, устанавливающий нижний и верхний адреса ОП для программы, выполняемой в данный момент времени.

2) «замки» защиты блоков памяти фиксированного размера в ОП. Исполняемая программа заносить свой ключ в специальный регистр. Каждая выборка и запись в ОП контролируется аппаратными средствами на подтверждение того, что ключ соответствует замку.

3) сегментация памяти – позволяет использовать дескрипторы для описания единиц данных в ОП. Каждый дескриптор содержит начальный адрес сегмента, его длину, указатели, определяющие вид доступа к данным.

4) страничная организация памяти, при этом каждая программа пользователя ставится в соответствие таблица страниц, отображающая виртуальные адреса в физические. Защита страничной организации памяти, реализуется через сегментацию

5) Создание иерархических колец безопасности, которые обеспечивают аппарат изоляцию данных и программ в зависимости от уровня колец.

Терминалы. Содержат замки для обеспечения предотвращения несанкционированного включения, а также блокираторы, которые могут содержать устройства установление подлинности пользователя по жетону, отпечаткам пальцев и др.

В системах с высоким уровнем требований к обеспечению безопасности данных терминалы снабжаются встроенными схемами шифрования данных и идентификации терминалов.

Устройства Ввода/вывода . Для решения задачи защиты могут содержать:

1) регистры адресов и идентификаторов

2) регистры границ выделенной устройству памяти, сх. Проверки каналов вв/вывода.

3) регистры контроля уровня секретности канала связи.

4) схемы контроля номера канала.

Каналы связи. В большинстве существующих систем защищаются криптографическими средствами.

АСЗ включает вспомогательные устройства, которые должны обеспечивать повышение уровня информационной безопасности ИВС. К этим устройствам относятся:

-средства уничтожения данных на магнитных носителях

-устройства сигнализации

-устройства, позволяющие получить информацию о нарушении регистров границ памяти.

Современные устройства шифрования могут сопрягаться с помощью стандартных интерфейсов практически любым устройством ИВС, обеспечивая как шифрование, так и дешифрование.

ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ

ПСЗ - это средства защиты данных, функционирующие в составе ПО специально для обеспечения функций защиты. Они выполняют функции защиты данных самостоятельно или в комплексе с другими средствами защиты.

ПСЗ классифицируются по функциональному назначению:

1. программные средства внешней защиты.

1.1. обеспечение функционирования физических средств защиты территории

1.2. обеспечение функционирования физических средств защиты помещений

1.3. обеспечение функционирования физических средств защиты отдельных каналов связи

1.4. обеспечение функционирования физических средств защиты отдельных устройств ВС.

Сейчас, выпускается широкий спектр систем охраны, содержащие микропроцессоры, контроллеры и ЭВМ в целом.

ПСО используется также в устройствах опознавания личности

2. Программные средства вида защиты.

2.1. защита ОС

2.2. защита баз данных (банков данных)

2.3. защита самого ПО

2.4. шифрование

2.5. идентификация и аунтефикация пользователей

2.6. контроль и управление доступом к информации

программные средства внутренней защиты охватывают совокупность и механизмов защиты, находящихся в КТС ИВС.

Основное назначение: регулирование и контроль, использование данных и ресурсов системы в строгом соответствии с утсановленными правилами доступа.

Типичная схема функционирования программных средств внутренней защиты и основные этапы:

I. установление подлинности субъекта (пользователя), обращающегося к ресурсам системы.

II. проверка соответствия характера запроса предоставленным полномочиям данного субъекта.

III. принятие решения в соответствии с результатом проверки полномочий.

Регулирование использование КТС осуществляется по таким параметрам, как время доступа и окрашиваемое действие при доступе.

Защита ПО осуществляется шифрованием и контрольным суммированием.

Программные средства управления защитой охватывает 3 класса задач:

1. управление абонентами сети: регистрация абонентов, генерация служебной информации для абонентов, рассылка служебной информации для абонентов.

2. задачи управления системой обеспечения БД: распределение ресурсов защиты, координации работы элементов и подсистемам системы обеспечения БД.

3. задачи принятия решений в условиях внештатных ситуаций: система поддержки принятия решений администратором системой обеспечения БД, выработка управляющих воздействий для компенсации нарушении функционирования системы обеспечения БД.

Программные, средства функционирования систем БД включают средства, выполняющие функции:

1. контроль

2.регистрации

3. уничтожения

4. сигнализации

5. имитации

1) средства контроля осуществляют тестирование элементов систем обеспечения БД (СОБД), а также постоянный сбор информации о функционировании ее элементов. Данная информация служит исходными данными для средств поддержки принятия решений и выработки управляющих воздействий.

2) Средства регистрации обеспечивают сбор, хранение, обработку, выдачу данных о состоянии СОБД.

3) Средства уничтожения предназначены для уничтожения остаточных данных и могут предусматривать аварийное уничтожение в случае прямой угрозы НСД; которая не может быть блокирована системой.

4) Средства сигнализации обеспечивают и предназначены для предупреждения пользователей при их обращении к защищенным данным и для предупреждения администратора СОБД о факте обнаружения НСД. Используется при попытке искажения хранящийся информации, а также при выходе или при выводе средств защиты из строя.

5) Средства имитации имитируют работу с нарушителями при попытке НСД к защищаемым данным. Имитация позволяет увеличить время на определения места и характера НСД. Это особенно важно в территориально-распределенных системах, реализованных на базе ИВсетей. Имитация позволяет увести нарушителя от объекта защиты.

Следовательно, ПСЗ является важнейшей и непременной частью механизма защиты современной ИВС.

+ ПСЗ: универсальность, простота реализации, относительная гибкость, практически неограничеснные возможности изменения и развития

- : необходимость использования ресурсов процессора на их функции, возможность несанкционированных их изменения, ПСЗ могут реализовать только в тех структурных подразделениях (Эл-тах) ИВС в составе которых имеется процессор. Однако функции защиты могут применяться в интересах других структурных элементов ИВС или АСОБ

КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ДАННЫХ (КСЗД)

КСЗД- специальное средство и методы преобразования информации, в результате выполнения которых маскируется ее содержание.

Основными способами (видами) криптографического закрытия информации является:

1. кодирование защищаемых данных

2. шифрование защищаемых данных.

Методы сокрытия содержимого письменных сообщений, откуда ведет свою историю криптограф, закрытие информации делятся на 3 группы:

1. методы маскировки: сокрытие самого факта наличия сообщений.

2. методы тайнописи или криптографии.

3. группе, которая включает применение средств в виде специальных технических устройств, ориентированных на изменение исходных текстов или на инвертирование речевых сообщений или речи.

Методы криптографии.

Это множество отображений одного пространства возле сообщений в другом пространство – возле криптограмм.

Каждое конкретное отображение из этого множества соответствует мировоззрению при помощи соответствующего ключа.

Сообщение, текст которого необходимо сделать непонятным для посторонних пользователей – исходное сообщение или открытый текст.

Шифрование данных - процесс преобразования открытых данных в зашифрованные даны, т.е. шифра текст или криптограмму при помощи шифра

Шифр – множество обратимых преобразований формы сообщения с целью его защиты от НСД или несанкционированного прочтения.

Шифр или структуру, в которой выделяется 2 элемента:

1. алгоритм

2. ключ

Ключ – конкретное секретное состояние некоторого параметра (параметров) обеспечивающее выбор одного преобразования из совокупности возможных для используемого метода шифрования.

Расшифрование данных – преобразование данных – преобразование по криптограф, алгоритму зашифрованного текста в открытый и использованием известного криптографического ключа.

Дешифрование данных – процесс преобразования зашифрованного текста в открытый при неизвестных основных составляющих шифра, а именно ключе и алгоритме.

Кодирование – такой вид закрытия данных, при котором самостоятельному преобразованию, подвергается каждый символ закрываемых данных.

При шифровании защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется цифровым, буквенным или комбинационным кодом.

Основной характеристикой меры защищенности информации или данные при криптографическом закрытии являются стойкость шифра.

Криптостойкость – характеристика шифра, определяющая его стойкость к дешифрованию, статическим анализам при минимизации объеме зашифрованного текста.

Криптографическая система шифрования считается надежнее, если она в достаточно полной степени отвечает следующим требованиям:

1. невозможность ее раскрытия даже при известном тексте. В случае раскрытия, должно обеспечиваться гарантия безопасности сообщений

-переданных раннее

-которые будут переданы после жтого раскрытого сообщения

2. наличие достаточно большого числа вариантов шифрования, не позволяющих раскрыть истинное содержание информации, даже с использованием современных средств вычислительной техники.

3. высокая сложность шифра – невозможность раскрыть его с исполнением различных математических методов.

4. гарантированная надежность хранения

-ключа

-алгоритма шифрования

-самих шифровальных устройств.

В криптографии существует общепринятое допущение о том, что криптоаналитик противника им полный текст криптограммы.

Криптограф всегда руководствуется правилом, что стойкость шифра определяется только секретностью ключа.

Это правило впервые было сформулировано голландцем Кереходдом.

Три условия, что криптограф принимает эти 2 условных допущения, но в этом случае, он разрабатывает систему, стойкую при анализе на основе только шифрованного текста.

При этом условии, он разрабатывает систему, стойкую при анализе на основе только шифрованного текста. Если криптограф допускает, что криптоаналитику известно несколько отрывков открытого текста и соответствующего ему шифрованного текста, то разрабатывается система, стойкая при анализе на основе открытого текста.

Криптограф, может допустить, что криптоаналитику известны несколько отрывков открытого текста и соответствующего ему шифрованного текста, то разрабатывается система, стойкая при анализе на основе открытого текста.

Криптограф может допустить что криптоаналитик противника способен ввести свой открытый текст и получить правильную криптограмму, образованную с использованием секретного ключа (это анализ а основе выбран открытого текста) или предположить, что криптоаналитик противника может подставить фиктивную криптограмму и получить текст, в котором они превращаются при расшифровании. Это анализ на основе выбранного шифра текста; или допустить обе эти возможности (анализ на основе выбранного текста).

Следовательно разработчики большинства современных шифров, обеспечивают их стойкость к анализу на основе выбранного открытого текста даже в том случае, когда криптоаналитик противника может прибегнуть к анализу на основе шифротекста.

Криптосистемы с секретными ключами.

Общие принципы построения симметричных криптосистем.

Структурная криптосистема с секретными ключами (см. рис.1).

X,y,z,-случайные величины.

Впервые данную сх. Предложил Клот Шеннон в 1949г., Данная схема является актуальной системой с секретными ключами и в настоящее время. Статические данные открытого текста определяются источником сообщений. Статические свойства деск. Кл. z находятся под контролем криптографа (шифровальщика). Важен элемент – защищаен канал. По тому каналу Кл., порожденный в источник ключей и защищенный от криптоаналитика, передается предлагаемому получателю

Примечание: Чтобы подчеркнуть факт исполнения одного и того же ключа в шифраторе источника и дешифраторе получателя, криптосистемы с секретными ключами имеют название одноключевые системы (симметричные системы классического шифрования).

Ключ имеет определенную размерность К-символов (знаков). Эти К-знаков ключа – это символы некоторого конечного алфавита. Источник сообщений порождает открытый текст. Шифратор образует / порождает криптограмму, как ф-ию x и z , т.е. У-криптограмма:

Криптограмма является функцией одного лишь открытого текста Х, конкретный вид

Симметрические криптографические цифры или методы преобразования сводятся к следующим классам преобразований:

1. моно/поли алфавитные подстановки (замены). Это наиболее простой вид преобразований, заключающихся в замене символов исходного текста по другому обычно того же алфавита по более или менее сложному правилу / алгоритма

- : для обеспечения высокой криптостойкости требуется использование бол. Ключей и ключей бол размерности.

2. метод перестановки.

Символы исходного текста переставляются по некоторому главному алгоритму. Методы перестановки, как правило, используются в сочетании с другими методами.

3. метод гаммирования.

Заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.

4. блочные шифры.

2 класса/вида:

- непосредственно блочные

- поточные.

Поточные криптосистемы работают с сообщением, как с единым потоком.

Блочные криптосистемы представляют собой блочные групповые шифропреобразования. Блочная криптосистема разбивает открытый текст на последовательные блоки. Последовательные блоки зашифровываются с помощью одного и того же обратимого преобразования, выбранного с помощью ключа.

Любое из преобразований можно рассмотреть как последовательность операция, проводимых с элементами ключа и открытого текста, а также с производными от них величинами.

Вариативность при выборе элементов шифрования достаточно разнообразна, но элементарные операции должны обладать хорошими криптографическими свойствами и при этом обеспечивать удобную как техническую, так и программную реализацию.

Операции, используемые при шифровании:

1. операция побитового сложения по модулю 2 двоичных векторов

2. сложение/ умножение некоторых целых чисел, по некоторому модулю.

3. перестановка битов отдельных векторов.

4. табличная замена двоичных векторов.

Практическая стойкость алгоритмов шифрования зависит от особенностей соединения операция в последовательности.

Блочные шифры на практике встречаются чаще, чем чистые преобразования того или иного класса вследствие их более высокой криптостойкости.

По значению стойкости шифра можно определить допустимый объем шифрования информации при одних и тех же ключевых установках.

Если для шифрования используется бесконечная случайная последовательность, то такая система (шифр) является теоретически нераскрываемой (-ым). Однако практическая реализация такое системы ()шифра) сопряжена с очень большими трудностями, следовательно в реальных системах такой шифр не используется.

Кроме криптостойкости, важной характеристикой является производительность шифра (скорость информации), которая зависит

1) от используемой системы шифра

2) от способа реализации шифрования в ИВС (программно, аппаратно)

С точки зрения трудоемкости шифрования наименьших затрат требует шифры замены; наибольшие затраты – шифры, основанные на аналитических преобразованиях в данных, С точки зрения способа реализации аппаратное шифрование в несколько раз производительней программного шифрования, но программное шифрование является более гибким и обладает большими возможностями при реализации различных методов.

Стандарт шифрования DES.

Особенность: шифруется блок размерностью 64 бита. Используется ключ, который также имеет размерность 64 бита, хотя требуется 56 бит.

Алгоритм шифрования, согласно стандарту DES, предусматривает процедуру шифрования из 16 проходов.

4 режима работы:

1) ECB – электронная годовая книга. Обычный DES использует 2 различных алгоритма

2) CBC – цепочный режим. В этом режиме шифрование блока данных зависят от результатов шифрования предыдущих блоков данных.

3) OFB – обратная связь по выходу. Данный режим используется как генератор случайных чисел.

4) CFB – обратная связь по шифратору. Используется для получения кодов аунтефикации.

Стандарт шифрования 3-DES (тройной DES) 64-битный блочный шифратор использует стандарт DES 3 раза с тремя различными 56-битовыми ключами. По оценкам экспертов, он является достаточно стойким к различным видам атак.

Стандарт каскадной 3-des.

Это стандартный 3-DES, к которому добавлен механизм обратной связи, а именно СВС, OFC, и CFB. По оценкам экспертов является очень стойким практически ко всем видам атак.

Стандарт шифрования ГОСТ 28147-89.

Российский стандарт шифрования данных.

Характеристики: использует ключ, имеющий разрядность 256 бит. В процессе шифрования шифруется блок размером 64 бита.

В алгоритме шифрования предусмотрено 3 режима:

I. режим простой замены

II. режим гаммирования

III. режим гаммирования с обратной связью

В данном стандарте предусмотрено использование дополнительного 4 режима:

IV. режим выработки имитовставки

Следовательно, обеспечивает очень высокую степень надежности от различных видов атак.

Стандарт FEAL (быстрый алгоритм шифрования)

На базе данного алгоритма строится блочный шифратор, который был разработан, как альтернатива стандарту DES. Данный стандарт был вскрыт, но после этого разработчиками были предложены новые версии стандарта.

Стандарт IDCA.

Международный алгоритм шифрования. Использует 64-битовый шифрато. Ключ -128 бит. Алгоритм шифрования включает 8 проходов/циклов. Предложен недавно. Считается лучшим, чем стандарт DES. До сих пор не прошел полную проверку к различным видам атак.

Стандарт SKIP JECK.

Разработан агентством национальной безопасности в разрезе проектов правительства США. Проекты назывались Clipper и Capstone. Это 64-битовый блочный шифратор, использует 80-битные (разрядные) ключи.

Режимы: - ESB, CFB, OFB, CBC.

Использует 32 прохода.

Стандарт RC2 (шифр).

64-битный шифратор (блочный)

Ключ переменного размера.

Обеспечивает в 2 раза более высокую скорость, чем DES.

Может использовать те же режимы шифрования, что и стандарт DES, включая 3-DES.

Обеспечивает конфиденциальный алгоритм, владельцем которого является RSA DATA SECURITY.

Стандарт RC4.

Стандарт, реализующий байт ориентированный потоковый шифр с ключом переменного размера. По скоростным данным: в 10 раз превышает DES. Конфиденциальный алгоритм, которым владеет RCA DATA SECURITY/

Стандарт RS5.

Блочный шифратор. Размер блока может быть 32, 64, 128 бит. Ключ переменной длины: 0÷2048 бит (до 2 Кб). Количество проходов: 0÷255. Быстрый блочный шифр. Владелец: RCA DATA SECURITY.

Стандарт CAST.

64- битный блочный шифратор. Имеет ключи: 40бит÷64бит.

При шифровании использует 8 проходов. Неизвестны способы его раскрытия, иначе как путем прямого перебора.

BLOW FISH.

64-битный блочный шифратор. Ключ переменного размера: максимум до 448 бит. При шифровании использует 16 проходов.

Особенность: при каждом проходе выполняются перестановки, зависящие от ключа, и подстановки, зависящие от ключа и данных.

Специальная ориентация: разработан специально для 37-разрядных машин. Быстрее, чем DES.

Устройство с одноразовыми ключами.

Это шифратор, который нельзя вскрыть. Ключом является следующие n-бит, выбранные из массива случайно созданного набора бит хранящихся в том устройстве.

Особенность: длинна ключа = длине шифруемых данных. У отправителя и получателя имеются одинаковые устройства. После использования данный набор битов разрушается и на следующем этапе используется совершенно другой набор. Это есть не что иное, как аппаратное средство шифрования данных.

Поточные шифры.

Это быстрые алгоритмы симметричного шифрования, обычно оперирующие битами, а не блоками бит. Разработаны как аналог устройства с одноразовыми ключами, являющиеся очень практичными, но не обеспечивают такой уровень защиты.

Вывод. В настоящее время применяются DES и его модификации + режимы работы; ГОСТ 28147-89; до недавнего времени применялся шифр RSA; широкое применение находят устройств, позволяющие обеспечивать шифрование данных на аппаратном уровне.

Разграничения и контроль доступа к информации в ВС.

Разграничение доступа в ВС заключается в разделении информации, циркулирующей в ней, на части и организации к ней доступа должностных лиц в соответствии с их:

1) функциональными обязанностями

2) полномочиями.

Задача разграничений доступа: сокращение количества должностных лиц, не имеющих к ней отношения при выполнении своих функций, т.е. это защита информации от нарушителя среди допущенного к ней персонала.

Деление информации производится по:

- степени важности

- уровню секретности

- функциональному назначению

- документам

Разграничение доступа необходимо начинать с разграничения доступа к комплексам технических средств (КТС), при этом желательно их размещать в отдельных специализированных помещениях.

Все подготовительные функции технического обслуживания аппаратуры, ее ремонта, профилактики, перегрузки ПО должны быть технически и организационно отделены от основных задач системы.

КТС и организация его обслуживания должна быть построена следующим образом:

1. техническое обслуживание (ТО)КТС в процессе эксплуатации должно выполнятся: отдельным персоналом без доступа к информации, подлежащей защите.

2. Перезагрузка ПО и всякие его изменения должны выполнятся специально выделенным и проверенным для этой цели специалистом.

3. Функции обеспечения безопасности информации, должны выполнятся специальными подразделением в организации, которая владеет данным КТС ИВС или сети.

4. Организация доступа пользователей к массивам информации, хранящейся в памяти ВС, должны обеспечивать возможность разграничения доступе с достаточной степенью детализации в соответствии с заданными уровнями полномочий этих пользователей.

5. регистрация и документирование технологической и оперативной информации должны быть разделены.

Разграничение доступа пользователей, а также потребителей ресурсов ВС могут осуществляться также по следующим параметрам:

1) по виду, характеру, назначению, степени важности и конфиденциальности (секретности) информации.

2) по способам ее обработки (считать, записать, модифицировать, удалить, выполнить команду).

3) по условному номеру терминала.

4) по времени обработки.

Принцип возможности разграничения доступа по указанным параметрам должна быть обеспечена проектом КТС. В этих целях при проектировании базового вычислительного комплекса какой либо ИВС производятся:

- разработка ОС с возможностью реализации разграничения доступа к информации, хранящейся в памяти.

- изоляция областей доступа

- разделение БД на группы.

- процедуры контроля перечисленных функций.

Разделение привилегий на доступ.

Разделение привилегий на доступ к информации, заключается в том, что из множества допущенных должностных лиц выделяется группа, которой предоставляется доступ к ресурсам только при одновременном предъявлении полномочий всех членов группы.

Основная задача: существенное затруднение преднамеренного перехвата информации нарушителей.

+ высокая эффективность защиты.

- усложнение процедуры доступа

Пример: сейф с несколькими ключами.

На этом принципе можно организовывать доступ к данным с санкции вышестоящего лица по запросу или без него.

Сочетания двоичного криптографического преобразования информации и метода разделения привилегий позволяет обеспечить высокоэффективную защиту от преднамеренного НСД.

При наличии дефицитов в средствах, а также в целях постоянного контроля доступа к важной информации со стороны администрации ИВС в некоторых случаях возможен вариант использования права на доступ к этой информации нижестоящего руководителя и администратора только при наличии его идентификатора и идентификатора его заместителя или представителя службы информационной безопасности.

Следствие: Информация отображается на экране руководителя, а на экране подчиненного выводится только информация о факте ее вызова.

Идентификация и установление подлинности объекта и субъекта.

Объект идентификации и установление подлинности.

ОК - объект контроля

ОН - объект наблюдения Объект

ОУ - объект управления

С-субъект (ИС – информационная система)

ИДЕНТИФИКАЦИЯ – присвоение какому либо объекту или субъекту какого либо образа уникального имени или числа.

Конечная цель: допуск ко 2 этапу, который заключается в установлении подлинности объекта в данной ВС.

АУНТЕФИКАЦИЯ – установление подлинности объекта или субъекта, которая заключается в проверке является ли проверяемый объект или субъект тем, за кого себя выдает.

Конечная цель идентификации и аунтефикации: допуск объекта или субъекта к информации ограниченного пользования в случае (+) исхода проверки или отказ в допуске в случае (-) исхода проверки.

Объектами субъектами идентификации и аунтефикации в ВС могут быть:

1) ЧТО, пользователь, диспетчер, должностное лицо

2) технические средства (удаленный терминал, рабочая станция ВСети, ЭВМ, комплекс средств автоматизации обработки информации).

3) документы (распечатки к.-т. Текстов, нормативные документы, листинги программ…)

4) носители информации (магнитные ленты, диски…)

5) информация на дисплее отдельно взятой ЭВМ или рабочей станции, информация на табло и информация на устройствах коллективного отображения информации.

Установление подлинности объекта/субъекта может производится:

- человеком

- аппаратными средствами

- программными средствами

- ВС и другими более сложными комплексами.

В ВС применение указанных методов в целях защиты информации при ее обмене предполагает конфиденциальность образов и имен объектов.

При обмене информацией между пользователем и ЭВМ, особенно при удаленных связях, в ВС и сетях рекомендуется предусматривать взаимную проверку подлинности полномочий объекта или субъекта. С этой целью каждый из объектов и субъектов, сохраняя в своей памяти недоступных для посторонних пользователей список образов имен объектов и субъектов, с которыми производится обмен информацией.

Идентификация и установление подлинности личности.

1) В повседневной жизни идентификаторами личности являются признаки его внешнего вида (фигура, черты лица), характер и его привычки, а также поведение, свойственное данному человеку.

2) кроме внешнего вида идентифицировать личность можно по параметрам голоса (тембр)

3) Отпечатки пальцев, очертания ладони руки.

4) внешний вид радужной оболочки глаза.

5) личная подпись.

Известно, отпечатки пальцев, очертания ладоней руки и тембр голоса, личная подпись и внешние признаки носят индивидуальный характер и сохраняются относительно постоянными на протяжении всей жизни человека. Следовательно, они могут быть взяты за основу при технической реализации распознавания личности.

Для выполнения процедуры установления подлинности необходимо совпадение образа, снимаемого с личности пользователя, с образом, хранящимся в памяти ВС. Для отказа в доступе система должна обладать способностью, отличать похожие образы.

Следовательно, возникают 2 задачи, которые не сводимы для одновременного решения:

1. для выполнения 1-ой задачи не требуется дополнительного объема информации об образе (получение доступа)

«Чем меньше, тем лучше»

2. для выполнения 2-ой задачи (отказ в доступе) информацию об образе необходимо увеличивать на максимально возможную величину.

- На ранних стадиях развития ВС и первых этапах развития систем информационной безопасности, когда возможности вычислительной техники были ограничены по производительности и объему памяти, системы распознавания могли хранить ограниченный объем об образе.

Следствие: преобладали случаи допуска лиц, не предусмотренные регламентов вследствие сбоя системы.

- С развитием техники, т.е. увеличением производительности, увеличением памяти, а также увеличением объема информации об образе с целью наиболее точной проверки личности и наибольшего количества ее параметров увеличивается вероятность их изменения во времени и несовпадения с параметрами образа, хранимого в системе доступа или проверки.

Следовательно, возрастает объем памяти, производительность; но и увеличивается вероятность отказа в доступе лицу, имеющему на это право.

Отправной точкой при разработке систем распознавания образов у разработчиков было естественное стремление повысить точность воспроизведения образа с целью автоматического отбора, из множества потенциальных образов единственный который хранится в памяти.

Величина множества потенциальных образов практически приближается в бесконечности, поэтому здесь возникают следующие проблемы:

1) какова должна быть точность воспроизведения образа

2) какова должна быть разница между образом пользователя, имеющим доступ, и образом нарушителя.

3) какова вероятность появления нарушителя, образ которого приближается к образу в памяти ВС.

Вывод:

Работы по системах распознавания образов для широкого применения в области защиты информации в ВС нецелесообразно.

Системы идентификации и аутентификации, основанные на антропологических (внешних) и физиологических признаков не отвечают самому важному требованию – конфиденциальности, т.к. эти данные, записанные на физические носителя хранятся постоянно и фактически являются ключом к информации, подлежащей защите.

Постоянный ключ рано или поздно становится известным.

Наибольшей типичной системой аунтефикации является система «Ключ-Замок». Владелец ключа является объектом установления подлинности.

- : ключ может быть утерян или воспроизведен , т.к. идентификатор личности физически от нее отделен

Следовательно система «Ключ-Замок» имеют локальное применение. В настоящее время они применяются в сочетании с системами аунтефикации.

Распространенный метод аунтефикации – присвоение лицу или другому объекту уникального имени или числа (пароль), который хранится в данной ВС. При входе в ВС пользователь вводит через терминал или рабочую станцию код пароля и система после сравнения либо открывает доступ, либо отказывает в доступе данному пользователю.

Базовый алгоритм идентификации и аунтефикации пользователя:

1. Ввод обращения пользователя в систему.

2. Запрос учетного номера и идентификатора

3. Проверка учетного номера и идентификатора

4. Вызов процедуры установления подлинности пользователя.

5. Проверка подлинности пользователя.

6. Уведомление пользователя об удовлетворительном входе в систему.

7. Уведомление пользователя о неудовлетворительном обращении

8. Не превысило ли число попыток максимального количества.

9. Отключение терминала (если происходит превышение) на некоторый период времени.

10. Уведомление администратора систему о факте НСД.

Из современных методов доступа наиболее высокий уровень безопасности достигается разделением кода пароля на 2 части:

- часть, которая запоминается пользователю и вводится вручную.

- размещается на специальном носителе, устанавливаемая пользователей специальное считывающее устройство, связанное с терминалом или рабочей станцией.

+ В случае потери или хищения у пользователя будет время для замены карточки и соответственно для запоминания той части пароля, который будет принадлежать ему.

В случае защиты запоминаемой части пароля от получения ее нарушителем путем физического принуждения пользователей в ВС предусматривают режим тревожной сигнализации, основанный на применении ложного пароля. Ложный пароль известен пользователю одновременно с действительным и предназначен для злоумышленников.

В случае опасности в ВС одновременно со скрытой сигнализацией необходимо предусматривать механизм обязательного выполнения требований. Злоумышленник, который воспользовался средствами аунтефикации этого пользователя.

В ВС в качестве средств аунтефикации применяется метод «запрос - ответ», «рукопожатие».

Запрос-ответ

Набор ответов на М – стандартных и N – ориентированных на пользователя вопросов хранится в памяти машины и управляется ОС. Когда пользователь обращается в систему ОС случайным образом выбирает и задает ему некоторые или все вопросы.

Примечание: с целью исключения некоторых недостатков данных методов ОС может потребовать для доказательства подлинности выполнить корректную обработку алгоритмов.

Следовательно, данная часть процедуры называется процедурой в режиме РУКОПОЖАТИЯ. Метод доступа в режиме рукопожатия может выполняться между ЭВМ-ЭВМ, пользователь-ЭВМ.

Следовательно, метод «опрос-ответ» и «рукопожатия» в некоторых случаях обеспечивают большую степень безопасности, но вместе с тем является более сложными и требуют больше времени.

Вывод: При выводе методов и механизмов доступа к информации (или к ресурсам) необходимо искать оптимальный вариант.

Идентификация и установление подлинности ктс.

Идентификация и аунтефикация КТС - следующая ступень в организации системы защиты информации в ВС.

Пример: любой терминал, рабочая станция.

Данная процедура чаще всего осуществляется с помощью паролей.

Пароль может использоваться не только для аунтефикации пользователя и терминала по отношению в ВС, но и обратное установление подлинности ЭВМ по отношению к пользователю.

Примечание: Это является важным в территориально распределенных ИВС и сетях.

Идентификация и установление подлинности документов.

В качестве документов: распечатки с печатающих устройств, листинги, перфоленты, а также магнитные носители, предназначены для долговременного хранения информации.

Подлинность документов рассматривается с 2-х позиций:

1. получение документа, сформированного непосредственно данной вычислительной системой на аппаратуре ее документирования.

2. получение готового документа с удаленных объектов ВС, сети или к.-н. АСУ.

В 1-ом случае подлинность документа гарантируется самой ВС, т.к. она имеет встроенные средства защиты от НСД; физическими характеристиками печатающих устройств свойственных только им.

Примечание: В ответственных случаях этого может оказаться недостаточно. Следовательно, использующее криптографическое преобразование информации как наиболее эффективное средство повышения степени защиты.

Вывод: Информация, закрытая кодом пароля, известным отправителю и получателю, не вызывает, как правило, сомнения.

Если код пароля вводится лицом отправителем лично, то можно утверждать, что данный пароль является его личной подписью.

Область применения цифровой подписи очень широка:

Участники обмена документами нуждаются в защите от следующих преднамеренных несанкционированных действий:

1) отказа отправителем от переданного сообщения.

2) фальсификация или подделка получателем полученного сообщения.

3) от изменения получателем полученного сообщения

4) маскировки отправителя под др. абонента.

Обеспечение защиты каждой стороной, наступившей в обмен, осуществляется с помощью ведения специальных протоколов.

Идентификация и установление подлинности информации на средствах ее отображения и печати.

В ИВС с централизованной обработкой информации и относительно невысокими требованиями к защите установлении ее подлинности на технических средствах устройств отображение информации (УОИ) и печати гарантируется наличием системы защиты данной ИВС.

С усложнением ВС, т.е. территориальная распределенность, децентрализация обработки информации, способствует увеличению вероятности возникновения НСД к этой информации.

Установление подлинности полученной информации, включая отображения на табло и терминалах, заключается в контроле положительных результатов обеспечения достоверности информации и результатов дешифрования полученной информации до отображения ее на экране. Подлинность информации, на устройствах отображения тесно связана с подлинностью документов.

Достоверность информации на устройства отображения или средствах отображение и печати в случае применения средств защиты зависит от надежности функционирования средств, доставляющих информацию в поле отображения после окончания процедур проверки ее достоверности.

Анализ ивс, как объекта защиты информации. Модель ивс с безопасной обработкой информации.

Особенность современного развития ИВС и АСОД заключаются в следующем:

1) ИВС может выступать в качестве объекта исследования с точки зрения ЗИ как самостоятельный объект.

2) может вступать в качестве элемента территориально – распределенной АСОД. Применительно к реализации модели ИВС с безопасной обработкой информации, она может быть представлена как нечто целое, подлежащее защите. Так как физически информация размещается с использованием аппаратных и программных средств, то данные средства могут быть представлены как внешние объекты по отношению к информации.

Графически это модно проинтерпретировать следующим образом:

С позиции входа в систему и выхода из нее существуют типовые или штатные средства ввода-вывода и хранения информации для большинства ИВС.

К этим штатным средствам относятся:

1) терминалы пользователей или рабочие станции;

2) средства отображения и документирования информации;

3) средства загрузки ПО в систему;

4) носители информации (ОЗУ, долговременные запоминающие устройства, распечатки);

5) внешние каналы связи.

Следовательно, данные средства относятся к штатным каналам. По ним им. Санкционированный доступ к информации, подлежащей защите, законные зарегистрированные пользователи.

Все многообразие потенциальных угроз информации, как объекту защиты, делится на: случайные и преднамеренные. Точка приложения случайных воздействий распределены по всей S ИВС. Место и время возникновения данных событий подчиняется законам случайном искажении или формировании неверных команд, сообщений, адресов, приводящих к утрате модификации и утечки информации, подлежащей защите.

Существуют средства предупреждения, обнаружения и блокировки случайных воздействий. Это средства предупреждения, обнаружения и блокировки случайных воздействий. Это средства повышения достоверности обрабатываемой информации передаваемой информации. В качестве средств предупреждения, уменьшающих вероятность случайного воздействия используется схемотехнические алгоритмические и системотехнические мероприятия, закладываемые в проект ИВС. После применения средств и мероприятий против случайных воздействий вероятность их появления остается все равно высокой, следовательно, для обнаружения и блокировки встроенными средствами функционального контроля используются следующие их качественные показатели:

1) время обнаружения и локализация отказа

2) действенность контроля функционирования

3) полнота контроля (охват ВС)

4) время задержки в обнаружении отказа.

Точка приложения ПВ (преднамеренных воздействий) связаны с входами в систему и выходами из нее (граница КТС). Эти входы/выходы могут быть законными и незаконными, т.е. возможными каналами НСД в ИВС могут быть:

1) Все перечисленные штатные средства при их незаконном использовании;

2) технологические пункты и органы управления

3) внутренний монтаж КТС или аппаратуры

4) линии связи между аппаратными средствами ИВС

5) побочное электромагнитное излучение

6) побочные наводки в сетях электропитания и заземления аппаратуры, в вспомогательных и посторонних коммуникациях

7) внешние каналы связи

Для удовлетворения требованиям модели ИВС с безопасной обработкой информации необходимо, чтобы в системе присутствовали

1) наличие системы вывода аппаратуры (КТС) из рабочего контура обмена информацией

2) наличие границы контролируемой зоны объекта защиты

3) КПП (контроль пропускной пункт)

4) системы контроля доступа в помещения объекта защиты

5) система контроля вскрытия аппаратуры.

6) система опознавания и разграничения доступа

7) шифрование данных

8) средства регистрации и учета документов.

9) наличие средств уничтожения

Необходимо чтобы отсутствовало или что могло предотвращать:

1) НСД к внешним каналам связи;

2) НСД к носителям ПО;

3) НСД к самой информации

4) отсутствовал доступ к мусорной корзине

5) НСД к электромагнитному излучению информации

6) НСД к наводкам информации по цепям электропитания и заземления аппаратуры

7) НСД к виду линиям связи и монтажу КТС

8) НСД к терминалам, средствам отображения информации и документирования

10) НСД к средствам загрузки ПО

11) НСД к информации со стороны терминалов

12) НСД к информации при выводе аппаратуры на ремонт

Следовательно, при условии удовлетворения заданным требованиям на наличие соответствующих средств информации одной стороне, и отсутствие несанкционированных действия с другой стороны можно говорить о построение ИВС, удовлетворяющей модели с безопасной обработкой информации.

Концептуальные основы построение ЗИ от НСД в ИВС.

В любой системе и в том числе в системе, удовлетворяющей модели с безопасной обработкой информации, имеется некоторое множество возможных каналов НСД (ВК НСД)

Для построения ЗИ желательно на каждой ВК НСД или сразу на нескольких установить соответствующую преграду. Чем больше количество ВК НСД перекрыто средствами защиты, то

1) выше вероятность непреодоления данной системы защиты

2) система безопасности имеет более высокий уровень.

В реальной ВС структура система ЗИ бывает:

1. многозвеновая

2. многоуровневая

Количество перекрываемых ВК НСД во многом зависит от квалификации нарушителя.

ВК НСД может классифицировать по классам:

1. все ВК НСД возможные в данной ВС на текущий момент

2. все ВК НСД, кроме побочного ЭМ излучения и машинных носителей с остатками информации, подлежащие защите специалистами криптографическими методами.

3. –терминалы пользователей (рабочие станции)

- аппаратура регистрации, документирования и отображения информации

- машинные и бумажные носители информации

- средства загрузки ПО.

- технологические пульты и органы управления

- внутренний монтаж аппаратуры

- линии связи между аппаратными средствами

4. – терминалы пользователей

- бумажные и машинные носители

- средства загрузки ПО

ВК НСД делятся на 2 вида:

I. контролируемые ВК НСД

II. неконтролируемые ВК НСД

К ним относятся:

I. –терминалы пользователей и рабочих станций

- средства отображения и документирования информации

- средства загрузки ПО

- технологические пульты и органы управления

- внутренний монтаж аппаратуры

- ПЭМИ

- побочные наводки информации в сетях электропитания, заземление аппаратуры, вспомогательных и посторонних коммуникаций, размещенных вблизи аппаратуры ВС.

Примечание: В случае ПЭМИ и наводках информации они относятся к классу контролируемых ВК НСД, если уровень опасного сигнала не выходит за пределы контролируемого зоны объекта размещения ВС. Уровень этого сигнала периодически измеряется в пределах и за пределами этой зоны.

Вывод: В соответствии с моделью защиты ВС, удовлетворяющий требованиям информационной безопасности, средства защиты, перекрывающие ВК НСД, образуют виртуальный контролируемый защитный контур.

II. – машин, носители ПО и информации, выносимые за пределы ВС

- долговременное ЗУ с остатками информации, выносимыми за пределы ВС

- внешние каналы связи

- мусорная корзина

Вывод: Средства защиты, перекрывающие перечисленные каналы образуют виртуальный неконтролируемый защитный контур.

С учетом большого количества пользователей, имеющих, как правило, доступ к рабочим станциям и терминалам, а также информации внутри ВС, требуется создание встроенной системы контроля и разграничения доступа.

С целью замыкания контура защиты из нескольких различных по исполнению преград недостаточно только перекрытия всех ВК НСД. Дополнительно требуются обеспечение их взаимодействия между собой, т.е. объединения в единый постоянно действующий механизм

Следовательно, данную задачу должны выполнять центраму, средства укрепления. На контролируемых ВК НСД все цепи и тракты контроля на организационном, аппаратной и программном уровнях должны замыкаться (сходится) на одном рабочем месте службы безопасности информации или администратора ВС. Наличие администратора ВС предпочтителен менее ответственных систем при защите информации от нарушителя 3-го и 4-го классов.

Порядок проектирования и разработки системы ЗИ в ВС.

Этапы:

1. Анализ заданных требований к ИВС или АСОД на предмет определения перечня структуры динамики стоимости обрабатываемых данных, подлежащих защите

2. Выбор модели поведения потенциал нарушителя.

3. Выявление модели поведения потенциального нарушителя.

3. Выявление в данной ИВС или АСОД макимально возможного количества ВК НСД в соответствии с моделью поведения потенциального нарушителя.

4. Анализ выявленных ВК НСД и выбор готовых или разработка новых средств защиты, способных их перекрыть с заданной прочностью.

5. Осуществляется качественная и количественная оценка «прочности» каждого из применяемых средств защиты.

6. Осуществляется проверка возможности адаптации средств защиты в разрабатываемую АСОД или ИВС.

7. Создание в разрабатываемой ИВС или АСОД средств централизованного управления и контроля.

8. Количественная и качественная оценка прочности системы защиты в случае НСД с отдельными показателями по контролируемым и неконтролируемым ВК НСД.

Следствие: Предложенный подход к принципа построения СЗИ подчеркивает ряд принципиальных средств предмета защиты, потенциальных угроз, защитных, преград , которые в отличие от используемых раннее концепций, должны учитываться при создании эффективной СЗИ.

Свойства:

1) информация – есть объект права собственности, следовательно подлежит защите от НСД

2) время жизни (жизненный цикл) информации, как объекта защиты.

3) разные источники места и время приложения случайных и преднамеренных НСД

4) наличие достаточно простой модели поведения потенциального нарушителя

5) степень охвата ВС функциональным контролем и средствами повышения достоверности информации, определяющая вероятность появления случайных НСД.

6) ВК НСД к информации.

7) Степень замыкания преграды вокруг предмета защиты, определяющая вероятность ее обхода нарушителем

8) Деление ВК НСД на контролируемые и неконтролируемы

9) Зависимость прочности преграды, обладающей способностью контроля НСД от способности преграды к своевременному обнаружению и блокировки НСД.

68

1

2

67

3

66

4

65

5

64

6

63

7

62

8

61

9

60

10

59

11

58

12

57

13

56

14

55

15

54

16

53

17

52

18

51

19

50

20

49

21

48

22

47

23

46

24

45

25

44

26

43

27

42

28

41

29

40

30

39

31

38

32

37

33

36

34

35