У вас вопросы?
У нас ответы:) SamZan.net

техническое разграничение доступа к данным и ресурсам вычислительных систем

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 26.12.2024

Современные проблемы в области информационной безопасности: классические угрозы, методы и средства их предотвращения

Проблема защиты информации с момента появления до современного состояния прошла длительный и во многом противоречивый путь в своем развитии. Изначально существовало два направления решения задачи поддержания конфиденциальности: использование криптографических методов защиты информации в средах передачи и хранения данных и программно-техническое разграничение доступа к данным и ресурсам вычислительных систем. При этом стоит учесть, что в начале 80–х годов компьютерные системы были слабо распределенными, технологии глобальных и локальных вычислительных сетей находились на начальной стадии своего развития, и указанные задачи удавалось достаточно успешно решать.

Позже, с появлением тенденции к распределенной обработке информации, классический подход к организации разделения ресурсов и классические криптографические протоколы начали постепенно исчерпывать себя и эволюционировать. Первостепенными стали проблемы аутентификации взаимодействующих элементов системы, а также способы управления криптографическими механизмами в распределенных компьютерных системах. Вместе с тем, начало складываться мнение о том, что функции криптографической защиты являются равноправными для автоматизированной системы и должны быть рассмотрены вместе с другими функциями. Даннаятеория послужила отправной точкой для разделения проблематики собственно средств защиты (включая криптографические средства, средства контроля доступа и др.) и средств обеспечения их корректной работы[1].

В начале 80–х годов возник ряд моделей защиты, основанных на разделении автоматизированной системы обработки информации на субъекты и объекты (модели Белла–Лападула, модель Take-Grant и др.). В данных моделях ставятся и исследуются вопросы взаимодействия элементов системы с заданными свойствами. Целью анализа и последующей реализации модели является именно достижение таких свойств системы, как конфиденциальность и доступность. Например, описывается дискреционный механизм безопасности, разделяющий доступ поименованных субъектов к поименованным объектам или полномочное управление доступом, моделирующее систему категорий и грифов доступа. Как правило, та или иная модель безопасности исходит из априорной технологии работы с объектами (так, например мандатная модель моделирует структуру секретного делопроизводства), которая может быть формализована и обоснована. При практической реализации данных моделей в конкретных системах встал вопрос о гарантиях выполнения их свойств (фактически это выполнение условий тех или иных утверждений, обосновывающих свойства формализованной модели) [2].

Так как процесс обеспечения информационной безопасности – это непрерывный процесс, то и существующая методология проектирования защищенной системы представляет собой итеративный процесс устранения найденных слабостей, некорректностей и неисправностей.

В 1996 г. в классической работе Грушо А. А. и Тимониной Е.Е. "Теоретические основы защиты информации" [3] был высказан и обоснован тезис о том, что гарантированную защищенность в автоматизированной системе следует понимать как гарантированное выполнение априорно заданной политики безопасности.

Ранее условия гарантий политики безопасности формулировались в виде стандартов (без доказательства). Именно такой подход применили американские специалисты по компьютерной безопасности, опубликовав с 1983 г. несколько книг стандарта так называемой "радужной серии". В России аналогичные документы были приняты Государственной технической комиссией в 1992 г. и дополнены в 1995 г. ГОСТ Р 50739–95 (СВТ. Защита от несанкционированного доступа к информации. Общие технические требования).

Нельзя не отметить конструктивность такого подхода к формулированию гарантий политики безопасности, поскольку проверка наличия заданного набора свойств достаточно легко проводится или может быть заложена при проектировании. Однако эти требования рассматриваются без учета связи между собой, т.е формально и не структурировано. Качественное описание свойств системы (например, "идентификация и аутентификация" или "контроль целостности") не касается взаимосвязи данных механизмов и их количественных характеристик.

Математическая модель политики безопасности рассматривает систему защиты в некотором стационарном состоянии, когда действуют защитные механизмы, а описание разрешенных или неразрешенных действий не меняется. На практике же система обработки информации проходит путь от отсутствия защиты к полному оснащению защитными механизмами. При этом система управляется, т.е. разрешенные и неразрешенные действия в ней динамически изменяются.

Упомянутые выше методики оценки защищенности представляют собой в какой–то мере необходимые условия. Выполнение заданного набора качественных показателей с одной стороны не позволяет оценить количественно каждый показатель, а с другой препятствует системному подходу.

Таким образом, основной особенностью информационной безопасности автоматизированных систем всегда являлась(и является сейчас) ее практическая направленность.

I. КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

КЛАССИЧЕСКИЕ УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Угроза безопасности информации компьютерной системы (КС) – это потенциально возможное воздействие на информацию (КС), которое прямо или косвенно может нанести урон пользователям или владельцам информации (КС).

Угрозы информационной безопасности могут быть разделены на два вида:

  1. естественные угрозы физических воздействий на информацию стихийных природных явлений – угрозы не зависящие от деятельности человека;
  2.  искусственные угрозы –угрозы, вызванные человеческой деятельностью и являющиеся гораздо более опасными.

Искусственные угрозы,в зависимости от их мотивов, разделяются нанепреднамеренные (случайные) и преднамеренные (умышленные).

  1. К непреднамеренным угрозам относятся:
  2. ошибки в проектировании КС;
  3. ошибки в разработке программных средств КС;
  4. случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения;
  5. ошибки пользователей КС;
  6. воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.

Наибольшего внимания заслуживают искусственные преднамеренные угрозы, ввиду того, что вероятность этих угроз намного выше уже описанных. Классификация данного вида угроз приведена в таблице 1.1.

Таблица 1.1. Классификация искусственных преднамеренных угроз

ОСНОВНЫЕ МЕТОДЫ РЕАЛИЗАЦИИ УГРОЗ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ

К основным направлениям реализации злоумышленником информационных угроз относятся[4]:

  1. непосредственное обращение к объектам доступа;
  2. создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
  3. модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;
  4. внедрение в технические средства системы программных или технических механизмов, нарушающих её предполагаемую структуру и функции.

При рассмотрении вопросов защиты автоматизированных систем целесообразно использовать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой системе информации, которая поможет систематизировать как возможные угрозы, так и меры по их нейтрализации и парированию, т.е. поможет систематизировать и обобщить весь спектр методов обеспечения защиты, относящихся к информационной безопасности. Эти уровни следующие:

  1. уровень носителей информации;
  2. уровень средств взаимодействия с носителем;
  3. уровень представления информации;
  4. уровень содержания информации.

Данные уровни были введены исходя из того, что:

  1. Информация для удобства манипулирования чаще всего фиксируется на некотором материальном носителе, которым может быть бумага, дискета или иной носитель;
  2. Если способ представления информации таков, что она не может быть непосредственно воспринята человеком, возникает необходимость в преобразователях информации в доступный для человека способ представления.
  3. Как уже было отмечено, информация может быть охарактеризована способом своего представления или тем, что еще называется языком в обиходном смысле.
  4. Человеку должен быть доступен смысл представленной информации, ее семантика.

Распределение методов реализации угроз информационной безопасности по уровням представлено в таблице 1.2.

Таблица 1.2. Распределение методов реализации угроз информационной безопасности по уровням

II. КЛАССИФИКАЦИЯ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

Существующие методы и средства защиты информации можно подразделить на четыре основные группы [5]:

  1. методы и средства организационно-правовой защиты информации;
  2. методы и средства инженерно-технической защиты информации;
  3. криптографические методы и средства защиты информации;
  4. программно-аппаратные методы и средства защиты информации.

ОРГАНИЗАЦИОННО–ПРАВОВЫЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ

К методам и средствам организационной защиты информации относятся организационно–технические и организационно–правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будет размещаться КС; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности КС.

Основные свойства методов и средств организационной защиты:

  1. обеспечение полного или частичного перекрытия значительной части каналов утечки информации (например, хищения или копирования носителей информации);
  2. объединение всех используемых в КС средств в целостный механизм защиты информации.

Методы и средства организационной защиты информации включают в себя:

  1. ограничение физического доступа к объектам КС и реализация режимных мер;
  2. ограничение возможности перехвата ПЭМИН;
  3. разграничение доступа к информационным ресурсам и процессам КС (установка правил разграничения доступа, шифрование информации при ее хранении и передаче, обнаружение и уничтожение аппаратных и программных закладок);
  4. резервное копирование наиболее важных с точки зрения утраты массивов документов;
  5. профилактику заражения компьютерными вирусами.

Основой проведения организационных мероприятий является использование и подготовка законодательных и нормативных документов в области информационной безопасности, которые на правовом уровне должны регулировать доступ к информации со стороны потребителей. В российском законодательстве позже, чем в законодательстве других развитых стран, появились необходимые правовые акты, при этом далеко не все.

Можно выделить четыре уровня правового обеспечения информационной безопасности.

  1. Международные договоры, к которым присоединилась Российская Федерация, и федеральные законы России.
  2. Подзаконные акты, к которым относятся указы Президента РФ и постановления Правительства РФ, а также письма Высшего Арбитражного Суда РФ и постановления пленумов Верховного Суда РФ.
  3. Государственные стандарты (ГОСТы) в области защиты информации, руководящие документы, нормы, методики и классификаторы, разработанные соответствующими государственными органами.
  4. Локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации.

ИНЖЕНЕРНО–ТЕХНИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ

Под инженерно-техническими средствами защиты информации понимают физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и другие средства, которые обеспечивают:

  1. защиту территории и помещений КС от проникновения нарушителей;
  2. защиту аппаратных средств КС и носителей информации от хищения;
  3. предотвращение возможности удаленного (из–за пределов охраняемой территории) видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств КС;
  4. предотвращение возможности перехвата ПЭМИН, вызванных работающими техническими средствами КС и линиями передачи данных;
  5. организацию доступа в помещения КС сотрудников
  6. контроль над режимом работы персонала КС;
  7. контроль над перемещением сотрудников КС в различных производственных зонах;
  8. противопожарную защиту помещений КС;
  9. минимизацию материального ущерба от потерь информации, возникших в результате стихийных бедствий и техногенных аварий.

Важнейшей составной частью инженерно-технических средств защиты информации являются технические средства охраны, которые образуют первый рубеж защиты КС и являются необходимым, но недостаточным условием сохранения конфиденциальности и целостности информации в КС.

ПРОГРАММНЫЕ И ПРОГРАММНО–АППАРАТНЫЕ МЕТОДЫ И СРЕДСТВА

ЗАЩИТЫ

К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС.

К основным аппаратным средствам защиты информации относятся:

  1. устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);
  2. устройства для шифрования информации;
  3. устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).
  4. Примеры вспомогательных аппаратных средств защиты информации:
  5. устройства уничтожения информации на магнитных носителях;
  6. устройства сигнализации о попытках несанкционированных действий пользователей КС и др.

Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.

К основным программным средствам защиты информации относятся:

  1. программы идентификации и аутентификации пользователей КС;
  2. программы разграничения доступа пользователей к ресурсам КС;
  3. программы шифрования информации;
  4. программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т п.) от несанкционированного изменения, использования и копирования.

Заметим, что под идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта).

Примеры вспомогательных программных средств защиты информации:

  1. программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т.п.);
  2. программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;
  3. программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);
  4. программы тестового контроля защищенности КС и др.

К преимуществам программных средств защиты информации относятся:

  1. простота тиражирования;
  2. гибкость (возможность настройки на различные условия применения, учитывающие специфику угроз информационной безопасности конкретных КС);
  3. простота применения – одни программные средства, например шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя никаких новых (по сравнению с другими программами) навыков;
  4. практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации.

К недостаткам программных средств защиты информации относятся:

  1. снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирования программ защиты;
  2. более низкая производительность (по сравнению с выполняющими аналогичные функции аппаратными средствами защиты, например шифрования);
  3. пристыкованность многих программных средств защиты (а не их встроенность в программное обеспечение КС), что создает для нарушителя принципиальную возможность их обхода;
  4. возможность злоумышленного изменения программных средств защиты в процессе эксплуатации КС.

III. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

В руководящих документах Федеральной службы по техническому и экспортному контролю Российской Федерации (ФСТЭК РФ) приведены следующие основные способы несанкционированного доступа к информации в КС:

  1. непосредственное обращение к объекту с конфиденциальной информацией (например, с помощью управляемой пользователем программы, читающей данные из файла или записывающей их в него);
  2. создание программных и технических средств, выполняющих обращение к объекту в обход средств защиты (например, с использованием случайно или преднамеренно оставленных разработчиком этих средств, так называемых «люков»);
  3. модификация средств защиты для осуществления несанкционированного доступа (например, внедрение программных закладок);
  4. внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих структуру и функции этих средств для осуществления несанкционированного доступа (например, путем загрузки на компьютере иной, незащищенной операционной системы).

Модель нарушителя определяется исходя из следующих предположений [6]:

  1. нарушитель имеет доступ к работе со штатными средствами КС;
  2. нарушитель является специалистом высшей квалификации (знает все о КС и, в частности, о системе и средствах ее защиты).

Можно выделить следующие уровни возможностей нарушителя, предоставляемые ему штатными средствами КС (каждый следующий уровень включает в себя предыдущий):

  1. Запуск программ из фиксированного набора (например, подготовка документов или получение почтовых сообщений);
  2. Создание и запуск собственных программ (возможности опытного пользователя или пользователя с полномочиями отладки программ);
  3. Управление функционированием КС – воздействие на ее базовое программное обеспечение, состав и конфигурацию КС (например, внедрение программной закладки);
  4. Весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт средств КС, вплоть до включений в состав КС собственных СВТ с новыми функциями.

С учетом различных уровней возможностей нарушителя выделяют следующие вспомогательные способы несанкционированного доступа к информации в КС, позволяющие нарушителю; использовать перечисленные ранее основные способы:

  1. ручной или программный подбор паролей путем их полного перебора или при помощи специального словаря (взлом КС);
  2. подключение к КС в момент кратковременного прекращения работы легального пользователя, работающего в интерактивном режиме и не заблокировавшего свой терминал;
  3. подключение к линии связи и перехват доступа к КС после отправки пакета завершения сеанса легального пользователя, работающего в удаленном режиме;
  4. выдача себя за легального пользователя с применением похищенной у него или полученной обманным путем (с помощью так называемой социальной инженерии) идентифицирующей информации – «маскарад»;
  5. создание условий для связи по компьютерной сети легального пользователя с терминалом нарушителя, выдающего себя за легального объекта КС (например, одного из ее серверов), – «мистификация»;
  6. создание условий для возникновения в работе КС сбоев, которые могут повлечь за собой отключение средств защиты информации или нарушение правил политики безопасности;
  7. тщательное изучение подсистемы защиты КС и используемой в ней политики безопасности, выявление ошибочных участков в программных средствах защиты информации в КС, введение программных закладок, разрешающих доступ нарушителю.

В соответствии с руководящими ФСТЭК РФ основными направлениями обеспечения защиты СВТ и АС от несанкционированного доступа являются создание системы разграничения доступа (СРД) субъектов к объектам доступа и создание обеспечивающих средств для СРД.

К основным функциям СРД относятся:

  1. реализация правил разграничения доступа субъектов и их процессов к информации и устройствам создания ее твердых копий;
  2. изоляция процессов, выполняемых в интересах субъекта доступа, от других субъектов;
  3. управление потоками информации в целях предотвращения ее записи на носители несоответствующего уровня конфиденциальности;
  4. реализация правил обмена информацией между субъектами в компьютерных сетях.

К функциям обеспечивающих средств  для СРД относятся:

  1. идентификация и аутентификация субъектов и поддержание привязки субъекта к процессу, выполняемому для него;
  2. регистрация действий субъекта и активизированного им процесса;
  3. исключение и включение новых субъектов и объектов доступа, изменение полномочий субъектов;
  4. реакция на попытки несанкционированного доступа (сигнализация, блокировка, восстановление объекта после несанкционированного доступа);
  5. учет выходных печатных форм в КС;
  6. контроль целостности программной и информационной части СРД и обеспечивающих ее средств.

В данной статье было дано обобщенное описание современных проблем в области защиты информации, приведена классификация угроз безопасности компьютерных систем. Также была приведена классификация методов и средств защиты информации, описаны основные виды несанкционированного доступа к ресурсам автоматизированных систем. Показано, что основными способами защиты от несанкционированного доступа к информации в компьютерных системах являются аутентификация, авторизация (определение прав доступа субъекта к объекту с конфиденциальной информацией) и шифрование информации.

Важнейшим механизмом современных средств обеспечения комплексной защиты информации является система разграничения доступа к ресурсам. В теории компьютерной безопасности существует множество моделей разграничения доступа различающихся как по уровню защиты, так и по сложности реализации и администрирования.




1. то что обычно видят в нём люди.html
2. Ижорский завод
3. Тема- Система выборов государственной власти
4. Договор страхования
5. Тема- Будова статевих клітин
6. Вы можете также отложить принятие этого решения и вовсе отказаться от эпического предназначения
7. Задание 3 За столом будут ужинать четыре рыбака
8. ВВЕДЕНИЕ Электронные приборы СВЧ и квантовые приборы предназначены для усиления генерации умножения ча
9. Общество и окружающая среда Строение Земли и эволюция Земли
10. Диагностика и лечение рефрактерной стенокардии
11. і Мімічні м~язи розташовуються під шкірою і на відміну від інших скелетних м~язів позбавлені фасцій
12. Тема реферата- ТЕХНОЛОГИЧЕСКИЙ ТРЕНД ЭКОНОМИКА ЗАЩИТЫ ИНФОРМАЦИИ Технологический тренд активно развив
13. Доклад- Кролик в доме
14. Дипломная работа- Организация отбора персонала на предприятии
15. Тема- Умысел и его виды Выполнил- студент 2 курса заочного отделения Минин Б
16. Реферат- Береза - дерево жизни
17. вудской конференции Объединенных Наций по валютнофинансовым вопросам 1944 г
18. і. Міфологічні та філософські символи ldquo;Човни золотії із сивоїсивої Давниниrdquo; ~ ldquo;ласкою в серце зране
19. 1государственное управление ~ это регулирующая деятельность государства в целом
20. Учебное пособие- Военная медицина