Защита информационных систем
Защита информационных систем
СОДЕРЖАНИЕ:
Введение.................................................................................................... 2
1. Факторы угроз
сохранности информации в информационных системах................................................................................................... 4
2. Требования к защите
информационных систем......... 6
3. Классификация схем
защиты информационных систем. 8
4. Анализ сохранности
информационных систем........ 13
5. Комплексная защита
информации в персональных ЭВМ. 15
Заключение............................................................................................ 27
Список литературы:......................................................................... 28
Тема
представленной работы – “Защита информационных систем”.
В качестве
основных объективных причин, определяющих необходимость в изучении
вопросов обеспечения сохранности информации, можно выделить следующие:
1. Высокие темпы
роста парка ЭВМ, находящихся в эксплуатации. Парк ЭВМ количественно и
качественно постоянно увеличивается.
2. Расширение областей использования
ЭВМ. Широкое применение вычислительной техники в самых различных сферах
человеческой деятельности объясняется рядом причин: развитием собственно
вычислительной техники, которая позволяет решать задачи, связанные
с управлением производством, различными технологическими
процессами и системами, обработкой цифровой и символьной информации
практически во всех областях науки и техники; постоянно возрастающем в
соответствии с экспоненциальным законом объемом информации, который человек
должен воспринимать и перерабатывать в процессе своей деятельности; более
эффективным использованием трудовых и стоимостных ресурсов в экономике,
возможностью решения новых научных проблем, принятия обоснованных решений на
различных уровнях управления.
3. Высокая степень концентрации
информации в центрах ее обработки. На современном этапе особое значение
имеют банки данных, предназначенные для централизованного накопления и
коллективного многоаспектного использования данных. Банк данных представляет
собой человеко-машинную систему, включающую внутренних пользователей, в том
числе и администрацию банка данных, а также технологию информационного
процесса на базе ЭВМ и других средств вычислительной техники.
4. Количественное и качественное
совершенствование способов доступа пользователя к ресурсам ЭВМ. Если к ЭВМ
первого поколения имели доступ обслуживающий персонал и пользователи,
находящиеся непосредственно в машинном зале, то современные СОД (системы обработки
данных) могут обслуживать абонентов, удаленных на сотни и тысячи километров.
Количество абонентов, пользующихся услугами системы одновременно, может быть
очень большим. Стало возможным взаимное сопряжение различных ЭВМ при обмене
информацией. Такие взаимосвязанные ЭВМ с подключенными к ним удаленными
абонентскими терминальными устройствами образуют сложные
информационно-вычислительные сети, распределенные на большой территории.
Очевидно, что в этих системах такими организационными мерами, как
поддержание строгого режима в помещениях, где установлены ЭВМ,
исключить несанкционированный доступ к информации практически
невозможно.
5. Усложнение
вычислительного процесса на ЭВМ. Еще недавно ЭВМ работали в основном
в однопрограммном режиме, т.е. сравнительно продолжительный период времени
решалась только одна задача. Современные ЭВМ могут работать в
мультипрограммном режиме (одновременно решается несколько задач), в
мультипроцессорном режиме (создаются условия для решения программы задачи
несколькими параллельно работающими процессорами), а также в режиме разделения
времени, когда в одной и той же ЭВМ одновременно может обращаться большое
количество абонентов. При таких режимах работы в памяти ЭВМ одновременно
могут находиться программы и массивы данных различных
пользователей, с ЭВМ одновременно будет поддерживать связь значительное
число абонентов. В этом случае необходимо решение как проблем собственно
физической защиты информации, так и сохранения информации от
других пользователей или несанкционированного подключения
пользователя, специально вклинивающегося в вычислительный процесс.
Умышленные факторы сохранности информации в СОД зарубежные специалисты подразделяют на
угрозы со стороны пользователей ЭВМ и лиц, не являющихся пользователями.
Несанкционированный доступ к информации может включить неавторизованное
пользование информацией системы и активную инфильтрацию. Неавторизованное
пользование информацией отождествляется с ситуацией, когда неавторизованный
пользователь получает возможность ознакомиться с информацией, хранимой в
системе, и использовать ее в своих целях (прослушивание линий связи
пользователей с ЭВМ, анализ информационных потоков, использование
программ, являющихся чужой собственностью).
Под активной инфильтрацией информации
подразумеваются такие действия, как просмотр чужих файлов через удаленные
терминалы, маскировка под конкретного пользователя, физический сбор и анализ
файлов на картах, магнитных лентах и дисках и т.д.
Намеренные попытки проникновения в СОД
могут быть классифицированы как пассивные и активные.
Пассивное проникновение - это подключение к линиям связи или сбор электромагнитных
излучений этих линий в любой точке системы лицом, не являющимся
пользователем ЭВМ.
Активное проникновение в систему представляет собой прямое использование информации из
файлов, хранящихся в СОД. Такое проникновение реализуется обычными
процедурами доступа: использованием известного способа доступа к системе
или ее части с целью задания запрещенных вопросов, обращения к файлам,
содержащим интересующую информацию; маскировкой под истинного
пользователя после получения характеристик (идентификаторов) доступа;
использованием служебного положения, т.е. незапланированного просмотра (ревизии)
информации файлов сотрудниками вычислительной установки.
Активное проникновение в СОД может
осуществляться скрытно, т.е. в обиход контрольных программ обеспечения
сохранности информации.
Наиболее характерные приемы
проникновения: использование точек входа,
установленных в системе программистами, обслуживающим персоналом, или точек,
обнаруженных при проверке цепей системного контроля; подключение к сети связи
специального терминала, обеспечивающего вход в систему путем пересечения
линии связи законного пользователя с ЭВМ с последующим восстановлением
связи по типу ошибочного сообщения, а также в момент, когда законный
пользователь не проявляет активности, но продолжает занимать канал
связи; аннулирование сигнала пользователя о завершении работы с системой и
последующее продолжение работы от его имени.
С помощью этих приемов нарушитель,
подменяя на время его законного пользователя, может использовать только
доступные этому пользователю файлы; неавторизованная модификация
- неавторизованный пользователь вносит изменения в информацию, хранящуюся
в системе. в результате пользователь, которому эта информация принадлежит,
не может получить к ней доступ.
Понятие "неавторизованный"
означает, что перечисленные действия выполняются вопреки указаниям
пользователя, ответственного за хранение информации, или даже в обход
ограничений, налагаемых на режим доступа в
этой системе. Подобные попытки проникновения могут быть вызваны
не только простым удовлетворением любопытства
грамотного программиста (пользователя), но и преднамеренным получением
информации ограниченного использования.
Возможны и другие виды нарушений,
приводящих к утрате или утечке информации. Так, электромагнитные
излучения при работе ЭВМ и других технических средств СОД могут быть
перехвачены, декодированы и представлены в виде битов, составляющих поток
информации.
Одно из существенных требований к
системе обеспечения сохранности информации - отдельная
идентификация индивидуальных пользователей, терминалов, индивидуальных программ
(заданий) по имени и функции, а также данных при необходимости до уровня
записи или элемента. Ограничить доступ к информации позволяет совокупность
следующих способов: - иерархическая классификация доступа; - классификация
информации по важности и месту ее возникновения; - указание специфических
ограничений и приложение их к специфическим объектам, например
пользователь может осуществлять только чтение файла без права записи в
него; - содержание данных или отдельных групп данных (нельзя читать
информацию по отдельным объектам); - процедуры, представленные только
конкретным пользователям. Пользователи программ должны ограничиваться
только одной или всеми привилегиями: чтением, записью, удалением информации.
При реализации записи
предусматривается ее модификация (увеличение, уменьшение, изменение),
наращивание ( элемента, записи, файла) и введение (элемента, записи,
файла). Система обеспечения сохранности информации должна гарантировать,
что любое движение данных идентифицируется, авторизуется, обнаруживается и
документируется.
Организационные требования к системе
защиты реализуются совокупностью административных и процедурных
мероприятий. Требования по обеспечению сохранности должны выполняться
прежде всего на административном уровне. С этой целью: - ограничивается
несопровождаемый доступ к вычислительной системе (регистрация и
сопровождение посетителей); - осуществляется контроль за изменением в
системе программного обеспечения; - выполняется тестирование и верификация
изменения в системе программного обеспечения и программах защиты; -
организуется и поддерживается взаимный контроль за выполнением правил
обеспечения сохранности данных; - ограничиваются привилегии персонала,
обслуживающего СОД; - осуществляется запись протокола о доступе к системе;
- гарантируется компетентность обслуживающего персонала.
Организационные мероприятия, проводимые с
целью повышения эффективности обеспечения сохранности информации,
могут включать следующие процедуры: - разработку последовательного
подхода к обеспечению сохранности информации для всей организации; -
организацию четкой работы службы ленточной и дисковой библиотек; -
комплектование основного персонала на базе интегральных оценок и
твердых знаний; - организацию системы обучения и повышения
квалификации обслуживающего персонала.
С точки зрения обеспечения доступа к СОД
необходимо выполнять следующие процедурные мероприятия: - разработать и
утвердить письменные инструкции на запуск и останов системы; - контролировать
использование магнитных лент, дисков, карт, листингов, порядок изменения
программного обеспечения и доведение этих изменений до пользователя. -
разработать процедуру восстановления системы при сбойных ситуациях; -
установить политику ограничений при разрешенных визитах в вычислительный
центр и определить объем выдаваемой информации; - разработать систему
протоколирования использования ЭВМ, ввода данных и вывода результатов; -
обеспечить проведение периодической чистки архивов и хранилищ лент,
дисков, карт для исключения и ликвидации неиспользуемых; - поддерживать
документацию вычислительного центра в соответствии с установленными
стандартами.
Сохранность
информации может быть нарушена в двух основных случаях: при получении несанкционированного
доступа к информации и нарушении функционирования ЭВМ. система защиты от
этих угроз включает следующие основные элементы: защиту СОД и ее аппаратуры,
организационные мероприятия по обеспечению сохранности информации,
защиту операционной системы, файлов, терминалов и каналов связи.
Следует иметь в виду, что все типы
защиты взаимосвязаны и при выполнении своих функций хотя бы одной из них
сводит на нет усилия других. Предлагаемые и реализованные схемы защиты информации
в СОД очень разнообразны, что вызвано в основном выбором наиболее
удобного и легко осуществимого метода контроля доступа, т.е. изменением
функциональных свойств системы.
В качестве
классификационного признака для схем защиты можно выбрать их функциональные
свойства. На основе этого признака выделяются системы: без схем защиты,
с полной защитой, с единой схемой защиты, с программируемой схемой защиты и
системы с засекречиванием. В некоторых системах отсутствует механизм, препятствующий
пользователю в доступе к какой-либо информации, хранящейся в системе.
Характерно, что большинство наиболее распространенных и широко применяемых за
рубежом СОД с пакетной обработкой не имеют механизма защиты. Однако такие
системы содержат обычно развитый аппарат обнаружения и
предотвращения ошибок, гарантирующий исключение разрушений режима
функционирования.
В системах
с полной защитой обеспечивается взаимная изоляция пользователей, нарушаемая только для
информации общего пользования (например, библиотеки общего пользования). В
отдельных системах средства работы с библиотеками общего пользования
позволяют включить в них информацию пользователей, которая тоже становится
общим достоянием.
В системах с
единой схемой защиты для каждого файла создается список авторизованных
пользователей. Кроме того, применительно к каждому файлу указываются
разрешаемые режимы его использования: чтение, запись или выполнение, если
этот файл является программой. Основные концепции защиты здесь довольно
просты, однако их реализация довольно сложная.
В системах
с программируемой схемой защиты предусматривается механизм защиты данных с учетом
специфических требований пользователя, например, ограничение календарного
времени работы системы, доступ только к средним значениям файла данных,
локальная защита отдельных элементов массива данных и т.д. В таких системах
пользователь должен иметь возможность выделить защищаемые объекты и подсистемы.
Защищаемая
подсистема
представляет собой cовокупность программ и данных, правом доступа к которым
наделены лишь входящие в подсистему программы.Обращение к этим
программам возможно, в свою очередь, только в заранее ограниченных точках.
Таким образом, программы подсистемы контролируют доступ к защищаемым
объектам. Подобный механизм защиты с различными модификациями реализован
только в наиболее совершенных СОД.
В системах с
засекречиванием решаются не вопросы ограничения доступа программ к информации, а
осуществляется контроль над дальнейшим использованием полученной
информации. Например, в системе использования грифов секретности на
документах гриф служит уведомлением о мере контроля. В СОД эта схема защиты
используется редко.
Отличительная
особенность рассмотренных схем защиты - их динамичность, т.е.
возможность ввода и изменения правил доступа к данным в процессе работы
системы. Однако, обеспечение динамичности схем защиты значительно усложняет
их реализацию.
Вопросы
организации защиты информации должны решаться уже на предпроектной стадии
разработки СОД.
Следует
учитывать, что инфильтрация в систему будет возрастать с ростом значения
доступа к информации ограниченного доступа. Именно на этой стадии
необходимо четко представлять возможности потенциального нарушителя с
тем, чтобы излишне не "утяжелить" систему. Опыт проектирования
систем защиты еще недостаточен.
Однако уже можно
сделать некоторые обобщения. Погрешности защиты могут быть в значительной
мере снижены, если при проектировании учитывать следующие основные принципы
построения системы защиты.
1. Простота
механизма защиты. Этот принцип общеизвестен, но не всегда глубоко
осознается. Действительно, некоторые ошибки, не выявленные в ходе
проектирования и реализации, позволяют найти неучтенные пути доступа.
Поэтому необходимо тщательное тестирование программного или схемного
аппарата защиты, но на практике такая проверка возможна только для простых и
компактных схем. 2. В механизме защиты разрешения должны преобладать
над запретами. А это означает, что в нормальных условиях доступ
должен отсутствовать и для работы схемы защиты необходимы условия,
при которых доступ становится возможным. Кроме того считается, что
запрет доступа при отсутствии особых указаний обеспечивает высокую степень
надежности механизма защиты. Ошибка в схеме защиты, основанной на
использовании разрешений, приводит к расширению сферы действия
запретов. Эту ошибку легче обнаружить, и она не нарушит общего статуса
защиты.
Страницы: 1, 2
|