Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

ТЕМАХ Важность информации для управления в том числе государственного управления приводит к необходимо

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 24.11.2024

ЛЕКЦИЯ.

ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Важность информации для управления (в том числе государственного управления) приводит к необходимости уделять большое внимание безопасности информационных систем и защите информации. При этом используемые термины закреплены в документах специальных государственных организаций, которые обеспечивают информационную безопасность государства.  

Под безопасностью ИС понимается защищенность системы от следующих действий

  1.  случайное или преднамеренное вмешательство в нормальный процесс ее функционирования,
  2.  попытки хищения (несанкционированного получения) информации,
  3.  случайная или преднамеренная модификация или физическое разрушение компонентов ИС.

Под угрозой безопасности информации понимаются события или действия, результатом которых является

1)  искажение

2) несанкционированное использование

3) разрушение

информационных ресурсов управляемой системы.

ВИДЫ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Для анализа угроз информационной безопасности производится классификация этих угроз. В соответствии с целенаправленностью выделяются:

а) Случайные (непреднамеренные). Источники: выход из строя аппаратных средств, неправильные действия пользователей ИС, непреднамеренные ошибки в ПО и т.д.

б) Умышленные 

В соответствии с источниками угроз выделяются:

Внутренние угрозы (внутри управляемой организации) являются следствием социальной напряженности и тяжелым моральным климатом в коллективе Внешние угрозы: действия конкурентов, террористов, стихийные бедствия и т.д.

В соответствии с характером угроз выделяются:

а) Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов и не оказывают влияние на функционирование ИС (например,  несанкционированный доступ к БД, прослушивание каналов связи и т.д.).

б) Активные угрозы нарушают нормальное функционирование ИС путем целенаправленного воздействия на компоненты ИС (вывод из строя компьютера и ОС, разрушение ПО, нарушение работы линий связи и т.д.). Источники АУ: непосредственные действия хакеров,  действия специальных программ. 


Рассмотрим более подробно активные угрозы.

Атака на ИС – попытка реализации хакером любого вида угрозы. Обычно используются два вида атак:

- Маскарад (выполнение действий одного пользователя под видом другого пользователя, например, в системе электронных платежей).

- Взлом системы (проникновение в систему, не имея санкционированных параметров входа через ошибки системы идентификации, перебор паролей и т.д.).

Специальные вредоносные программы также представляют собой активные угрозы безопасности информации.

Типы вредоносных программ:

 Логическая бомба (часть программы, искажающая или уничтожающая информацию при наступлении некоторого события). Логическая бомба срабатывает единовременно.

 Троянский конь (программа, выполняющая в дополнение к запроектированным и документированным действиям, еще и действия, не описанные в документации). Эта программа действует в рамках полномочий одного пользователя, но в интересах другого пользователя.  Троянский конь обычно действует в течение определенного периода времени.

 Вирус (программа, которая может заражать другие программы путем включения в них своей модифицированной копии, обладающей способностью к дальнейшему копированию): 1) способность к размножению; 2) способность к вмешательству в вычислительный процесс.

 Червь (программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе). Червь копируется (полностью или частично) только на узлы сети, а вмешивается в вычислительные процессы отдельных компьютеров сети.

 Захватчик паролей (программа, считывающая имена и пароли пользователей сети).

ОСНОВНЫЕ ВИДЫ ПАССИВНЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Пассивные угрозы, казалось бы, не наносят вреда информационной системе, тем не менее, они очень опасны. Их опасность связана в большей степени с объектом управления. Рассмотри основные виды пассивных угроз безопасности:  

1. Утечка конфиденциальной информации (бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она доверена по службе или стала известной в процессе работы):

*Разглашение конфиденциальной информации

*Бесконтрольный уход информации по визуально-оптическим, акустическим, электромагнитным и др. каналам

*Несанкционированный доступ к конфиденциальной информации.

Наиболее распространенные пути несанкционированного доступа.

Аппаратные:

- перехват электронных излучений;

- принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

- применение подслушивающих устройств (закладок);

- дистанционное фотографирование;

- перехват акустических излучений и восстановление текста принтера;

- незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;

Программные:

- чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

- копирование носителей информации с преодолением мер защиты;

- маскировка под зарегистрированного пользователя;

- маскировка под запросы системы;

- использование программных ловушек;

- использование недостатков языков программирования и операционных систем;

-  расшифровка специальными программами зашифрованной информации.

Мы подробно рассмотрели угрозу, связанную с утечкой конфиденциальной информации. Другие виды пассивных угроз:

2. Компрометация информации;

3. Ошибочное использование информационных ресурсов

4. Несанкционированный обмен информацией между абонентами

5. Отказ от информации (непризнание получателем информации фактов ее получения)

6. Нарушение информационного обслуживания

7. Незаконное использование привилегий.    

Условием, способствующим реализации многих видов угроз ИС, является наличие люков (скрытых недокументированных точек входа в программный модуль, входящий в состав ПО ИС). Люки вставляются в программу для независимой отладки отдельных модулей и могут остаться по следующим причинам:

а) забыли убрать;

б) для дальнейшей отладки;

в) для обеспечения поддержки готовой программы;

г) для тайного доступа к программе после ее установки.  


ОЦЕНКА БЕЗОПАСНОСТИ ИС.

США. Вопросами стандартизации и разработки нормативных требований на защиту информации занимается Национальный центр компьютерной безопасности министерства обороны США (NCSCNational Computer Security Center). В 1983 г. центр разработал критерии оценки безопасности компьютерных систем (TCSECTrusted Computer System Evaluation Criteria). Этот документ обычно называют «оранжевой книгой». В. 1985 г. ОК утверждена в качестве правительственного стандарта. В ОК приводятся следующие уровни безопасности  систем:

- Высший класс – А

- Промежуточный  класс – В

- Низкий уровень безопасности С

- Класс систем не прошедших испытания – D.

Класс С разбивается на два подкласса: С1 и С2; класс В на три подкласса: В1, В2, В3.

Чем выше уровень, тем более высокие требования предъявляются к системе.

В части стандартизации аппаратных средств ИС и телекоммуникационных сетей в США разработаны правила стандарта TEMPES (Transient Electromagnetic Pulse Emanations Standard).

РОССИЯ.  Руководящие документы в области защиты информации разработаны Государственной технической комиссией при Президенте Российской Федерации. Требования этих документов обязательны для исполнения только в государственном секторе и в коммерческих организациях, обрабатывающих информацию, содержащую гос.тайну. Для остальных структур документы носят рекомендательный характер.

В одном из документов, носящем название «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требований по защите информации», приведена классификация АИС на классы по условиям их функционирования в целях разработки мер по достижению требуемого уровня безопасности. Устанавливается 9 классов защищенности, каждый из которых характеризуется определенной минимальной совокупностью требований по защите.  Система информационной безопасности (СИБ) включает в себя следующие подсистемы:

- подсистема управления доступом;

- подсистема регистрации и учета (ведение журналов и статистики);

- криптографическая подсистема (использование различных механизмов шифрования);

- подсистема обеспечения целостности;

- подсистема законодательных мер;

- подсистема физических мер.

В документе «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности» определены 7 классов защищенности СВТ от НСД к информации. Самый низкий класс – седьмой, самый высокий – первый.  

Методика оценки защищенности ИС в России (как и в США) состоит в отнесении оцениваемой системы к определенному классу защищенности. Класс защищенности ИС – определенная совокупность требований по защите ИС.


МЕТОДЫ И СРЕДСТВА ПОСТРОЕНИЯ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

Важность вопросов защиты информации приводит к необходимости создания в рамках информационных систем специальных подсистем называемых системами информационной безопасности. Конечно, этими вопросами занимаются специалисты по защите информации, но общие принципы построения систем информационной безопасности должны быть известны и специалистам по государственному управлению.   

Создание систем информационной безопасности (СИБ) в ИС основывается на следующих принципах:

  1.  Системный подход к построению СИБ (оптимальное сочетание взаимосвязанных организационных, программных, аппаратных, физических и др. методов и средств).
  2.  Принцип непрерывного развития системы (обоснование и реализация наиболее рациональных методов совершенствования СИБ; непрерывное выявление недостатков СИБ; учет все новых угроз безопасности информации).
  3.  Принцип разделения и минимизации полномочий (предоставление работникам ИС минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей).
  4.  Принцип полноты контроля и регистрации (точное установление идентичности каждого пользователя и протоколирование его действий)
  5.  Принцип надежности системы защиты (невозможность снижения уровня надежности при сбоях и отказах системы, ошибках пользователей и преднамеренных действиях взломщиков).
  6.  Принцип контроля за функционированием СИБ (постоянная проверка работоспособности СИБ).
  7.  Принцип борьбы с вредоносными программами
  8.  Принцип экономической целесообразности (затраты на разработку и реализацию СИБ не должны превышать возможного ущерба)

В рамках комплекса средств и ресурсов, используемых системой информационной безопасности выделяют основные составляющие, называемые различными типами обеспечения.

Работа СИБ должна быть обеспечена использованием специальных средств и ресурсов:

  1.  Правовое обеспечение (законодательные акты, положения, инструкции и т.д.)
  2.  Организационное обеспечение (служба безопасности: режим, охрана).
  3.  Информационное обеспечение (параметры, показатели, инф.обеспечение расчетных задач Службы безопасности)
  4.  Техническое обеспечение (Тех.средства защиты информации и тех.средства СИБ)
  5.  Программное обеспечение (информационные и расчетные программы оценки наличия угроз и борьбы с ними, а также ПО СИБ)
  6.  Математическое обеспечение (мат.методы и алгоритмы)
  7.  Лингвистическое обеспечение (спец.языки общения специалистов и пользователей в сфере обеспечения ИБ)
  8.  Нормативно-методическое обеспечение (нормы и регламенты деятельности органов, служб и средств, обеспечивающих ИБ, а также работы пользователей).

Общие подходы к обеспечению информационной безопасности могут быть конкретизированы в виде отдельных методов. Рассмотрим классификацию этих методов.

Методы обеспечения безопасности в ИС разделяются на формальные и неформальные методы.

Формальные методы бывают двух типов:

* технические (физические (препятствия) или аппаратные (управление доступом));  * программные (шифрование, антивирусная борьба)

Препятствие – физическое преграждение пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом – регулирование использования всех ресурсов ИС.

- идентификация пользователей, персонала и ресурсов системы (присвоение объектам персональных идентификаторов);

- опознание (установление подлинности) объектов (субъектов) по предъявленным идентификаторам;

- проверка полномочий (проверка соответствия идентификатора текущему времени, запрашиваемых ресурсов и процедур);

- разрешение и создание условий работы в пределах полномочий;

- регистрация (протоколирование) обращений к защищаемым ресурсам;

-реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.д.) при попытках несанкционированных действий.

Механизмы шифрования – криптографическое закрытие информации.

Использование закрытых секретных ключей.

Использование открытых ключей.

Алгоритмы шифрования:

- DES (Data Encryption Standard), Rainbow (США).

Разработан фирмой IBM для собственных нужд, но после проверки АНБ США рекомендован в качестве федерального стандарта. Гибкость, но малая длина ключа.

- Гост 28147-89 (Россия). Большая надежность, но сложность реализации.  

Использование открытых ключей.

RSA (несколько открытых ключей шифрования, но закрытый ключ расшифровки)

Электронная подпись (закрытый ключ шифрования, но открытый ключ расшифровки).

Противодействие атакам вредоносных программ предусматривает организационные меры и использование специальных (например, антивирусных) программ, целью которых является:

- предварительное уменьшения возможности инфицирования и его последствий;

- выявление фактов инфицирования системы;

- локализация и уничтожение вирусов;

- восстановление информации и работоспособности системы.

Неформальные методы бывают трех типов:

*Организационные (регламентация)

*Законодательные (принуждение)

*Морально-этические (побуждение).

Регламентация – создание условий эффективной эксплуатации ИС, при которых нормы и стандарты по защите информации выполняются в наибольшей степени.

Принуждение – метод защиты, вынуждающий пользователей и персонал ИС выполнять правила под угрозой материальной, административной и уголовной ответственности.

Побуждение – метод защиты, связанный с добровольным выполнением правил за счет соблюдения моральных и этических норм (Кодекс поведения членов Ассоциации пользователей ЭВМ США).  

AUTHOR Lomazov стр.  PAGE 7  DATE \@ "dd.MM.yyyy" 20.01.2012

FILENAME Лекция 9 Защита информации в ИС new.doc




1. тема норм регулирующих такие трудовые отношения образует самостоятельную отрасль международного частного
2. Креативное творческое мышление
3. тематического обучения.
4. ОБЛІК ТОВАРНИХ РЕСУРСІВ Організація та методологія обліку товарних ресурсів.html
5. Материаловедение и механика материалов МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ЛАБОРАТОРНЫ
6. You hve my support on this
7. і. Цивилизационный подход был предложен Арнольдом Тойнби 1889 1975
8. ЛАБОРАТОРНАЯ РАБОТА ПО ИНФОРМАТИКЕ МЕТОДЫ РЕШЕНИЯ НЕЛИНЕЙНЫХ УРАВНЕНИЙ
9. ЭКОНОМИЧЕСКУЮ СТРАТЕГИЮ Уверенная победа Либеральной партии на всеобщих парламентских выборах 2 июня 1997 г
10. Понятие юридической ответственности несовершеннолетних
11. .Сортамент для конструкций из алюминиевых сплавов.
12. Тема- ldquo;Совокупный спрос на рынке благrdquo; Руководители- Голубина В
13. 16 10 grte Решітка rost Смажити.
14. Методические рекомендации для занятий Ред
15. Анализ налогообложения и оценка его влияния на финансово- хозяйственную деятельность ООО мясокомбинат «Сорочинский»
16. Тема- Опухоли. Определение и сущность опухолевого процесса.html
17. Логопедическая работа по преодолению нарушений звукопроизношения, дыхания и голоса детей с дизартрией при ДЦП
18. Реализация права.html
19. Тема- Робочий стіл і головне меню Windows
20. ТЕМА МУЗИЧНОЇ ОСВІТИ ВЧИТЕЛІВ ГАЛИЧИНИ У МІЖВОЄННУ ДОБУ Головну увагу в музичному вихованні народу треба з