Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatika.pdf
Скачиваний:
240
Добавлен:
26.03.2015
Размер:
6.48 Mб
Скачать

5.12.Основы и методы защиты информации

Всвязи с всеобщим распространением и доступности информации в глобальных ком- пьютерных сетях встаёт вопрос о защите информации от несанкционированного использова- ния. Этот вопрос имеет давнюю историю, тем не менее, практика несанкционированного доступа к чужой информации в современных условиях неуклонно расширяется. Согласно статистическим данным восемьдесят процентов компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.

Информация может составлять коммерческую или государственную тайну, представ- лять собой интеллектуальную собственность, поэтому её защита приобретает исключительно важное значение.

Президент РФ 9 сентября 2000 года утвердил доктрину информационной безопасно- сти, закрепляющую национальные интересы России информационной сфере и создающей основы для формирования государственной политики в области развития российского ин- формационного общества.

Сформирована нормативная правовая база обеспечения информационной безопасно- сти, включающая в себя более 80 законов и 200 других нормативных правовых актов. Клю- чевая роль в решении этих вопросов принадлежит ФАПСИ (Федеральному агентству прави- тельственной связи и информации при Президенте РФ), ведущего работу по обеспечению защиты практически важных сегментов информационной инфраструктуры России, в том числе реализующего ряд работ, отнесённых доктриной информационной безопасности к

первоочередным. Среди них федеральные целевые программы Электронная Россия (2002 – 2010 годы)”, “Национальная технологическая база (2002 – 2006 годыи др.

Изложение материала в разделах 5.12-5.17 следует учебнику [8].

228

5.12.1. Анализ угроз информационной безопасности. Комплекс средств защиты должен противодействовать целому классу угроз несанкционированного доступа. Классифи- кация угроз может быть проведена по ряду базовых признаков:

по природе возникновения: объективные природные явления или субъектив- ные действия людей;

по степени преднамеренности: ошибки пользователя или персонала, преднаме- ренные действия для доступа к информации;

по степени зависимости от компьютерной системы: независимо от компьютер- ной системы вскрытие шифров, хищение носителей информации, в зависи- мости от компьютерной системы внедрение вирусов;

по степени воздействия на компьютерную систему: пассивные угрозы типа сбора данных или активные угрозы модификация информации и дезоргани- зация работы компьютерной системы;

по способу доступа к ресурсам сети: получение паролей и прав доступа или

обход средств защиты и использование недокументированных возможностей операционной системы;

по текущему месту расположения информации в компьютерной системе: внешние запоминающие устройства, оперативная память, сети связи и т. п.

Абсолютно надёжных систем защиты информации не существует. Кроме того, любая защита увеличивает время доступа к информации, поэтому степень защиты это всегда ком- промисс между возможными убытками с одной стороны и удорожанием компьютерной сис- темы и увеличением времени доступа к ресурсам с другой.

5.12.2. Критерии защищённости средств компьютерной системы. Эти критерии разработаны в 1983 г. министерством обороны США. Перечислим их по порядку.

1.Политика безопасности. Любая компьютерная система должна поддерживать точно определённую политику безопасности. Должны существовать правила доступа субъектов (пользователь, процесс) к объектам (любой элемент компь- ютерной системы, доступ к которому может быть ограничен).

2.Метки. Каждый объект доступа в компьютерной системе должен иметь метку безопасности, которая используется в качестве исходной информации для осуществления процедур контроля доступа.

3.Идентификация. Все субъекты и объекты компьютерной сети должны иметь уникальные идентификаторы, которые должны быть защищены от несанкцио- нированного доступа, модификации и уничтожения.

4.Регистрация и учёт. Все события, происходящие в компьютерной сети, долж- ны отслеживаться и регистрироваться в защищённой объекте, доступ к кото- рому может быть разрешён только специальной группе пользователей.

5.Контроль корректности функционирования средств защиты. Все средства защиты должны быть независимы, но проверяться специальными технически- ми и программными средствами.

Непрерывность защиты. Защита должна быть постоянной и непрерывной в

любом режиме функционирования компьютерной сети.

Для определения принципа защиты информации важно точное определение несанк- ционированного доступа к информации (НСД). Несанкционированный доступ это:

непосредственное обращение к объектам доступа;

создание технических и программных средств, выполняющих обращение к объектам доступа в обход средств защиты;

модификация средств защиты, позволяющая осуществить несанкционирован- ный доступ;

внедрение в технические средства аппаратных и программных механизмов, на- рушающих структуру и функции компьютерной сети и позволяющие осущест- вить несанкционированный доступ.

229

Соседние файлы в предмете Информатика