§2.2.6. Защита информации и информационная безопасность.

 

Цель: Получить общие представления о теоретических основах защиты информации. Познакомиться с основными методами, средствами защиты и их применением при построении комплексной системы безопасности.

Введение. Необходимость и потребность в защите информации.

Жизнь современного общества немыслима без современных информационных технологий.
Компьютеры обслуживают банковские системы, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами, космическими кораблями.
Компьютерные сети и телекоммуникации предопределяют надежность и мощность систем обороны и безопасности страны. Компьютеры обеспечивают хранение информации, ее обработку и предоставление потребителям, реализуя таким образом информационные технологии.

 

 

Однако именно высокая степень автоматизации имеет опасность снижения безопасности личной, информационной, государственной…

Дешевизна и широкое распространение информационных технологий, ЭВМ – делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям.
Тому есть много примеров: каждые 20 секунд в США совершается преступление с использованием программных средств, 80% этих преступлений, расследуемых ФБР, происходит через сеть Internet.
Потери от хищений или повреждений компьютерных сетей превышают 100 млн. долларов в год.

Субъекты производственно-хозяйственных отношений вступают друг с другом в информационные отношения для выполнения своих производственно-хозяйственных и экономических задач.
Поэтому обеспечение информационной безопасности – это гарантия удовлетворения законных прав и интересов субъектов информационных отношений.

 

 

Различные субъекты по отношению к определенной информации могут выступать в качестве (возможно одновременно):

 

 

Для успешного осуществления своей деятельности по управлению объектами некоторой предметной области субъекты информационных отношений могут быть заинтересованы в обеспечении:

 

 

Будучи заинтересованными в обеспечении хотя бы одного из вышеназванных требований субъект информационных отношений является уязвимым, то есть потенциально отверженным нанесению ему ущерба (прямого или косвенного, материального или морального) посредством воздействия на критичную для него информацию и ее носители либо посредством неправомерного использования такой информации.
Поэтому все субъекты информационных отношений заинтересованы в обеспечении своей информационной безопасности (конечно в различной степени в зависимости от величины ущерба , который им может быть нанесен).

Известно следующее разделение информации по уровню важности:

  1. жизненно важная незаменимая информация;
  2. важная информация;
  3. полезная информация;
  4. несущественная информация.

 

 

Для удовлетворения законных прав и перечисленных выше интересов субъектов (обеспечение их информационной безопасности) необходимо постоянно поддерживать следующие свойства информации и систем ее обработки:

Основные понятия.
Основными понятиями являются:

Поэтому для обеспечения безопасности информации необходима защита всех сопутствующих компонентов информационных отношений (то есть компонентов информационных технологий и автоматизированных систем, используемых субъектами информационных отношений):

С этой целью в соответствующих организациях и на соответствующих объектах строится система защиты.

 

 

Для построения эффективной системы защиты необходимо произвести следующие работы:

  1. определить угрозы безопасности информации;
  2. выявить возможные каналы утечки информации и пути несанкционированного доступа (НСД) к защищаемым данным;
  3. построить модель потенциального нарушителя;
  4. выбрать соответствующие меры, методы, механизмы и средства защиты;
  5. построить замкнутую, комплексную, эффективную систему защиты, проектирование которой начинается с проектированием самих автоматизированных систем и технологии.

Так существенное значение при проектировании придается предпроектному обследованию объекта.

 

 

На этой стадии:

 

 

Для создания эффективной системы защиты разработано ряд стандартов.
Главная задача стандартов информационной безопасности – создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий. каждая из этих групп имеет свои интересы и свои взгляды на проблему информационной безопасности.

Наиболее значимыми стандартами информационной безопасности являются (в хронологическом порядке): «Критерии безопасности компьютерных систем министерства обороны США» («Оранжевая книга»), Руководящие документы Гостехкомиссии России (только для нашей страны), «Европейские критерии безопасности информационных технологий, «Федеральные критерии безопасности информационных технологий США», «Канадские критерии безопасности компьютерных систем» и «Единые критерии безопасности информационных технологий».

 

 

Подробнее об этих стандартах можно прочитать в издании:

  1. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. под научной редакцией Зегжда Д.П. и Платонова В.В. – СПб: Мир и семья-95, 1997. – 312 стр., с илл.

Угрозы безопасности.

Основными видами угроз безопасности АС и информации (угроз интересам субъектов информационных отношений) являются:

Угрозы безопасности можно классифицировать по различным признакам.

Среди искусственных угроз, исходя и мотивации действий, можно выделить:

Источники угроз по отношению к АС могут быть внешними или внутренними (компоненты самой АС – ее аппаратура, программы, персонал).

 

 

Основные непреднамеренные искусственные угрозы АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

  1. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
  2. неправомерное включение оборудования или изменение режимов работы устройств и программ;
  3. неумышленная порча носителей информации;
  4. запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющие необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);
  5.  

     

  6. нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
  7. заражение компьютера вирусами;
  8. неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
  9. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
  10. проектирования архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;
  11. игнорирование организационных ограничений (установленных правил) при ранге в системе;
  12.  

     

  13. вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);
  14. некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
  15. пересылка данных по ошибочному адресу абонента (устройства);
  16. ввод ошибочных данных;
  17. неумышленное повреждение каналов связи.

Основные преднамеренные искусственные угрозы характеризуются возможными путями умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

  1. физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);
  2.  

     

  3. отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);
  4. действия по дезорганизации функционирования системы (изменение режимов работ устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);
  5. внедрение агентов в число персонала системы ( в том числе, возможно, и в административную группу, отвечающую за безопасность);
  6. вербовка ( путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;
  7. применение подслушивающих устройств, дистанционная фото и видео съемка и т.п.;
  8. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
  9.  

     

  10. перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
  11. хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ);
  12. несанкционированное копирование носителей информации;
  13. хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
  14. чтение остатков информации из оперативной памяти и с внешних запоминающих устройств;
  15. чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;
  16. незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.п.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);
  17.  

     

  18. несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
  19. вскрытие шифров криптозащиты информации;
  20. внедрение аппаратных спец вложений, программ «закладок» и «вирусов» («троянских коней» и «жучков»), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
  21. незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
  22. незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

 

 

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше.

Каналы утечки и несанкционированного доступа к информации.

Возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации описаны выше при описании искусственных преднамеренны угроз.
На рис. 23 представлен состав типовой аппаратуры автоматизированной системы обработки данных и возможные каналы несанкционированного доступа к информации.

 

 

Рисунок 23. Состав типовой аппаратуры автоматизированной системы обработки данных и возможные каналы несанкционированного доступа к информации:

1- НСД к терминалам и ПЭВМ; 2 — НСД к средствам отображения информации; 3 — НСД к носителям информации 4 — НСД к средствам загрузки ПО; 5 — НСД к информации при ремонте и профилактике аппаратуры;

6 — НСД к внутреннему монтажу аппаратуры; 7 — НСД к линиям связи;

8 — НСД к каналам связи; 9 — НСД к информации за счет побочного электромагнитного излучения информации;

10 — НСД к информации за счет наводок на цепях электропитания и заземления;

11 — НСД к информации за счет наводок на цепях вспомогательной и посторонней аппаратуры;

12 — НСД к технологическим пультам; 13 — доступ к отходам носителей информации

 

 

Модель нарушителя.

При разработке модели нарушителя определяются:

 

 

Методы и средства защиты.

Проблема создания системы защиты информации включает в себя две взаимно дополняющие задачи:

  1. Разработка системы защиты информации (ее синтез).
  2. Оценка разработанной системы защиты информации.

Вторая задача решается путем анализа ее технических характеристик с целью установления, удовлетворяет ли система защиты информации комплексу требований к таким системам.
Такая задача в настоящее время решается почти исключительно экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.

 

 

Методы и средства обеспечения безопасности информации показаны на рис.24.

Методы
ПрепятствияУправление доступомМаскировкаРегламентацияПредупреждениеПобуждение
Средства           
ФизическиеАппаратныеПрограммныеОрганизационныеЗаконодательныеМорально-этические
Технические Неформальные
Формальные

Рисунок 24. Методы и средства обеспечения безопасности информации.

 

 

На сегодня наиболее острую проблему безопасности, даже в тех системах где не требуется сохранять секретную информацию, и даже в домашних компьютерах составляют вирусы. Поэтому здесь остановимся на них поподробнее.

Основным средством защиты от вирусов служит архивирование. Другие методы заменить его не могут, хотя и повышают общий уровень защиты. Архивирование необходимо делать ежедневно.
Архивирование заключается в создании копий используемых файлов и систематическом обновлении изменяемых файлов. Они дают возможность не только экономить место на специальных архивных дисках, но и объединять группы совместно используемых файлов в один архивный файл, в результате чего гораздо легче разбираться в общем архиве файлов.
Наиболее уязвимыми считаются таблицы размещения файлов, главного каталога и бутсектор. Файлы, создаваемые этими утилитами, рекомендуется периодически копировать на специальную дискету.
Их резервирование важно не только для защиты от вирусов, но и для страховки на случай аварийных ситуаций или чьих-то действий, в том числе собственных ошибок.

 

 

В целях профилактики для защиты от вирусов рекомендуется:

 

 

Для того чтобы избежать появления компьютерных вирусов, необходимо соблюдать прежде всего следующие меры:

 

 

Можно выделить следующие типичные ошибки пользователя, приводящие к заражению вирусами:

 

 

В настоящее время наиболее популярные в России антивирусные средства АО «ДиалогНаука»:

Так же существуют программы-фильтры, проверяющие, имеется ли в файлах на указанном пользователем диске специальная для данного вируса комбинация байтов.
Используется также специальная обработка файлов, дисков, каталогов – вакцинирование: запуск программ-вакцин, имитирующих сочетание условий, в которых заработает данный тип вируса и проявит себя.

 

 

В качестве примера резидентной программы для защиты от вирусов можно привести программу VSAFF фирмы Carmel Central Point Software. В качестве программ ранней диагностики компьютерного вируса могут быть рекомендованы программы CRCLIST и CRCTEST.

Принципы проектирования системы защиты.

Защита информации в АС должна основываться на следующих основных принципах:

 

 

Резюме:

Итак, из этого параграфа Вы узнали что такое экономическая информация, каковы ее свойства и структура.

Узнали о структуре и основных работах по созданию машинного информационного обеспечения информационной технологии.
Научились разрабатывать классификаторы, унифицированные формы документов, базы данных, работать с файлами и каталогами – информационными компонентами информационного обеспечения.
Выяснили, что все информационное обеспечение АИТ можно подразделить на следующие группы по мере усложнения организации информации (почти каждый класс включает предыдущий):

Выбор вида организации ИО осуществляется на 1 этапе проектирования по результатами технико-экономического обоснования, где главным принципом является соотношение «затрат на создание и поддержание – возможности эффективной организации документооборота для ИТ – безопасность».

И параллельно со всеми работами про проектированию информационного обеспечения АИТ, ведутся работы по созданию комплексной системы защиты.

 

 

Вопросы:

1. Каковы понятия, свойства и особенности экономической информации?
2. Какова структура экономической информации?
3. Что такое унифицированная форма документа и какова технология его создания?
4. Что такое документооборот, электронные документооборот, система автоматизации документооборота?
5. Что такое внутримашинное информационное обеспечение и каковы способы его организации?
6. Какова технология разработки классификатора?
7. Что такое база данных, банк данных и каковы этапы их создания?
8. Что такое система управления базами данных и каковы требования, предъявляемые к ним?
9. Какие виды логических моделей данных Вам известны, как они нормализуются и какое между ними различие?
10. Каковы функции администратора баз данных?
11. Виды, уязвимость, потребность в защите субъектов информационных отношений.
12. Понятие защиты информации, информационной безопасности.
13. Понятие и классификация угроз безопасности информации.
14. Понятие системы защиты и работы по ее созданию.
15. Пути утечки информации и каналы несанкционированного доступа к ней.
16. Методы и средства защиты информации.
17. Компьютерный вирус и борьба с ним.

  итм гочс

Hosted by uCoz