Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
16-12-2014_21-34-32 / пособие (тех_контроль).doc
Скачиваний:
90
Добавлен:
31.05.2015
Размер:
2.64 Mб
Скачать

2. Задачи защиты информации в иткс

2.1 Общая характеристика информационного конфликта как формы взаимодействия ИТКС и «нарушителя»

Информационный конфликт как форма взаимодействия ИТКС и «нарушителя» состоит в том, что «нарушитель» проникает в ИТКС с намеренной целью уничтожить или скопировать информацию, представляющую для него интерес.

К наиболее характерным приемам проникновения относят: Пассивное проникновение — это подключение к линиям связи или сбор электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ЭВМ.

Активное проникновение в систему представляет собой прямое использование информации из файлов, хранящихся и циркулирующих в ИТКС.

Использование точек входа, установленных в системе программистами и обслуживающим персоналом, или точек, обнаруженных при проверке цепей системного контроля.

Использование стандартных точек входа путем подстановки авторизованной информации законного пользователя;

Подключение к сети связи специального терминала, обеспечивающего вход в систему путем пересечения линии связи законного пользователя с последующим ее восстановлением по типу ошибочного сообщения, а также в момент, когда законный пользователь не проявляет активности, но продолжает занимать канал. Аннулирование сигнала пользователя о завершении работы с системой и дальнейшее ее продолжение от его имени.

“Уборка мусора” — это метод получения информации, оставленной пользователем в памяти ЭВМ после окончания работы. Требует исследования данных, оставленных в памяти машины.

“Люк” — заранее предусмотренный или найденный экспериментально, способ разрыва программы в каком-либо месте и внедрение туда собственного набора команд, чтобы выкрасть ключи доступа или получить копию документа, составляющего коммерческую тайну.

“Подслушивание” или “подсматривание” — ничем не отличается от обычного подслушивания или подсматривания с целью получения закрытой информации. “Троянский конь” — тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не запланированные владельцем функции, но одновременно сохранять и прежнюю работоспособность. С помощью “троянского коня” выполняются операции по переносу информации или денег в область, доступную преступнику, например на его счет в банке (в случае перечисления денег). “Асинхронная атака” — способ смешивания двух и более программ, одновременно выполняемых в памяти компьютера. Позволяет достигать любых целей, заложенных преступником.

“Логическая бомба” — тайное встраивание в программу набора команд, которые должны сработать при определенных условиях.

Исходя из анализа возможных путей утечки информации разрабатываются специальные методы и средства ее защиты. Основная сложность обеспечения безопасности информационных технологий заключается в том, что потенциальный нарушитель, как правило, является в то же время полноправным абонентом системы.

К особенностям информационного конфликта как формы взаимодействия ИТКС и «нарушителя» можно отнести следующее. Раскрытие данных или программного обеспечения ИТКС происходит, когда к данным или программному обеспечению осуществляется доступ, при котором они читаются и, возможно, разглашаются некоторому лицу, которое не имеет доступа к данным. Это может производиться кем-либо путем получения доступа к информации, которая не зашифрована, или путем просмотра экрана монитора или распечаток информации. Компрометация данных ИТКС может происходить при использовании следующих типов уязвимых мест:

·неправильные установки управления доступом, · данные, которые считаются достаточно критичными, чтобы нужно было использовать шифрование, но хранятся в незашифрованной форме, · исходные тексты приложений, хранимые в незашифрованной форме, · мониторы, находящиеся в помещениях, где много посторонних людей · станции печати, находящиеся в помещениях, где много посторонних людей · резервные копии данных и программного обеспечения, хранимые в открытых помещениях.

2.2 Характеристика ИТКС как объекта защиты на информационном уровне

Информация, обрабатываемая в ИТКС, в достаточной степени уязвима как перед случайными, так и перед злоумышленными дестабилизирующими факторами (угрозами), что вызывает потребность в защите инфор­мации.

Под защитой информации в ИС понимается регу­лярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хра­нимой и обрабатываемой с использованием средств ИС.

Под объектом защиты понимается такой структур­ный компонент системы, в котором находится или мо­жет находиться подлежащая защите информация.

Объект защиты должен соответствовать следу­ющим условиям:

принадлежность к одному и тому же организацион­ному компоненту ИТКС;

участие в осуществлении одних и тех же функций, связанных с автоматизированной обработкой инфор­мации в ИТКС;

локализация (ограничение) с точки зрения терри­ториального расположения ИТКС.

Исходя из структуры ИТКС, к объектам защиты можно отнести:

рабочие станции пользователей ИТКС;

рабочие станции администраторов (сети, СУБД, си­стемы защиты и др.);

серверы (сетевые, баз данных, приложений);

аппаратура связи (модемы, маршрутизаторы);

каналы связи (выделенные, коммутируемые);

периферийные устройства коллективного пользова­ния (принтеры);

помещения, связанные с автоматизированной обра­боткой информации (места установки оборудования, хранилища машинных носителей информации и т.п.).

Под элементом защиты подразумевается находя­щаяся в ИТКС совокупность данных, которая может со­держать подлежащие защите сведения.

Элементы защиты специфицируются, как правило, для каждого отдельного объекта защиты. Так, по при­знаку локализации можно выделить следующие основ­ные элементы защиты данных:

обрабатываемых в ЭВМ;

на дискете;

на локальном жестком диске рабочей станции;

на жестком диске сервера;

обрабатываемые в аппаратуре связи;

передаваемые по каналу (линии) связи;

данные, выводимые из ЭВМ на периферийные уст­ройства.

Сложность решения задач защиты информации в ИТКС характеризуется следующими факторами:

предъявляются высокие требования к целостности системного и прикладного ПО, СУБД и целого ряда электронных документов (справочные, статистические, отчетные документы и инструкции);

работа в территориально-распределенной сети предъявляет высокие требования к аутентичности ин­формации и источников данных;

переход на безбумажную технологию требует обес­печения юридической значимости электронных доку­ментов;

распределенное использование ресурсов ИТКС требует обеспечения безопасности информации на уровне раз­граничения доступа;

ряд электронных документов требует обеспечения безопасности на уровне скрытия смыслового содержа­ния, а в некоторых случаях и недопущения несанкци­онированного размножения.

Рассматривая ИТКС как объект защиты, полезно обратить внимание на следующие характеристики:

категории обрабатываемой в ИТКС информации, выс­ший гриф секретности информации;

общая структурная схема и состав ИТКС (перечень и состав оборудования, технических и программных средств, пользователей, данных и их связей, особенно­сти конфигурации и архитектуры и т.п.);

тип ИТКС (одно- либо многопользовательская систе­ма, открытая сеть, одно- либо многоуровневая систе­ма и т.п.);

объемы основных информационных массивов и по­токов,

скорость обмена информацией и производитель­ность системы при решении функциональных задач,

продолжительность процедуры восстановления работоспособности после сбоев, наличие средств повы­шения надежности и живучести и т.п.;

технические характеристики используемых каналов связи (пропускная способность, типы кабельных линий, виды связи с удаленными сегментами ИТКС и пользова­телями и т.п.);

территориальное расположение компонентов ИТКС, их физические параметры и т.п.;

наличие особых условий эксплуатации и др.

Модель действий (ожидаемого поведения) злоумышленника/ нарушителя:

Поскольку время и место появления преднамеренного НСД предсказать невозможно, рассматривается наиболее опасная ситуация: ОБСТОЯТЕЛЬСТВА (УСЛОВИЯ):

Злоумышленник (нарушитель) может появиться в любое время и в любом месте периметра ИТКС;

Квалификация и осведомленность нарушителя может быть на уровне разработчика данной системы;

Постоянно хранимая информация о принципах работы системы, включая секретную, нарушителю известна;

Для достижения своей цели нарушитель выберет наиболее слабое звено в защите;

Нарушителем может быть не только постороннее лицо, но и законный пользователь системы;

Нарушитель действует один.

Отсюда вытекают основные принципы построения защиты:

Необходимо строить вокруг объекта защиты постоянно действующие замкнутый контур (оболочку) защиты;

Свойство преграды, составляющие защиту, должны по возможности соответствовать ожидаемой квалификации и осведомленности нарушителя;

Для входа в систему законного пользователя необходима переменная секретная информация, известная только ему;

Итоговая прочность защитного контура определяется его слабейшим звеном;

При наличие нескольких законных пользователей следует обеспечить разграничение их доступа к информации в соответствии с полномочиями и выполняемыми функциями, реализуя таким образом принцип наименьшей осведомленности каждого пользователя с целью сокращения возможного ущерба;

Отсюда также следует, что расчет прочности защиты должен производится для двух возможных исходных позиций нарушителя: за пределами контролируемой территории и внутри ее.

Защита от группы нарушителей (группа людей, выполняющих одну задачу под общим руководством) — отдельная проблема.

Нарушение — попытка НСД к любой части подлежащей защите информации, хранимой, обрабатываемой и передаваемой в ИТКС.

2.3 Типовые задачи защиты информации в ИТКС, способы и средства их решения

К типовым задачам защиты информации в ИТКС относят:

- защиту информации при передачи ее по каналам связи, хранении и обработке (конфиденциальность информации);

- обеспечение целостности и подлинности передаваемой, хранимой и обрабатываемой информации (имитозащиту);

- аутентификацию сторон, устанавливающих связь (подтверждение подлинности отправителя или получателя информации);

- контроль доступа к ресурсам сети, оборудованию и данным абонентов;

- криптоживучесть при компрометации части ключевой системы;

- возможность доказательства неправомочности действий пользователей и обслуживающего персонала в сети;

обеспечение взаимодействия между локальными различными информационными системами при одновременном исключении возможности "сквозного" проникновения к наиболее важным подсистемам, в которых циркулирует подлежащая защите информация.