Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПАЗИ 1.doc
Скачиваний:
250
Добавлен:
13.03.2016
Размер:
1.44 Mб
Скачать

Криптографические методы защиты и шифрование

Шифрование является основным средством обеспечения конфиденциальности. Так, в случае обеспечения конфиденциальности данных на локальном компьютере применяют шифрование этих данных, а в случае сетевого взаимодействия - шифрованные каналы передачи данных.

Науку о защите информации с помощью шифрования называют криптографией (криптография в переводе означает загадочное письмо или тайнопись).

Криптография применяется:

  • для защиты конфиденциальности информации, передаваемой по открытым каналам связи;

  • для аутентификации (подтверждении подлинности) передаваемой информации;

  • для защиты конфиденциальной информации при ее хранении на открытых носителях;

  • для обеспечения целостности информации (защите информации от внесения несанкционированных изменений) при ее передаче по открытым каналам связи или хранении на открытых носителях;

  • для обеспечения неоспоримости передаваемой по сети информации (предотвращения возможного отрицания факта отправки сообщения);

  • для защиты программного обеспечения и других информационных ресурсов от несанкционированного использования и копирования.

4. Нормативно правовая база построения пази.

Формализованные требования к необходимым механизмам защиты информационных систем, в части их защиты от НСД, сформулированы в руководящих документах Гостехкомиссии России. Для других стран эти требования сформулированы в документах соответствующих организаций, например:

"Оранжевая книга" Критерии оценки надежных компьютерных систем Министерства обороны США , устанавливающий основные условия для оценки эффективности средств компьютерной безопасности, содержащихся в компьютерной системе. Критерии используются для определения, классификации и выбора компьютерных систем, предназначенных для обработки, хранения и поиска важной или секретной информации. Аналогом Оранжевой книги является международный стандарт ISO/IEC 15408;

Критерии делятся на 4 раздела: D, C, B и A, из которых наивысшей безопасностью обладает раздел A.

D — Минимальная защита (Системы, безопасность которых была оценена, но оказалась не удовлетворяющей требованиям более высоких разделов).

C — Дискреционная защита

B — Мандатная защита

A — Проверенная защита

Классы безопасности

Уровень D Данный уровень предназначен для систем, признанных неудовлетворительными.

Уровень C — произвольное управление доступом.

Уровень B — принудительное управление доступом.

Уровень A - верифицируемая безопасность.

"Согласованные критерии оценки безопасности информационных технологий" (Information Technology Security Evaluation Criteria, ITSEC, Европейские страны).

Европейские критерии рассматривают следующие составляющие информационной безопасности:

- конфиденциальность, то есть защиту от несанкционированного получения информации;

- целостность, то есть защиту от несанкционированного изменения информации;

- доступность, то есть защиту от несанкционированного отказа в информации или ресурсах.

В отличие от "Оранжевой книги" основным содержанием Европейских критериев является гарантированность безопасности.

Гарантированность затрагивает два аспекта - эффективность и корректность средств обеспечения безопасности.

При проверке эффективности анализируется адекватность набора функций безопасности угрозам объекту оценки, взаимная согласованность функций, простота их использования, а также возможные последствия использования известных слабых мест защиты. Под корректностью понимается правильность реализации функций и механизмов безопасности.

Данные документы носят общий характер. В них не в полной мере предусматривается классификация объектов, для которых должна быть реализована защита. В частности, эти документы предъявляют единые требования для всех семейств ОС. В указанных руководящих документах не дается рекомендаций по способам построения и администрирования защищенных систем, т.е. не сказано, как их строить.

Защиту информации от НСД в нашей стране на сегодняшний день регламентируют нормативные документы Гостехкомиссии РФ:

• требования к защите средств вычислительной техники (СВТ), формализуют условия защищенности отдельно взятого средства – ОС, СУБД, приложения;

Устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс - седьмой, самый высокий - первый. Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты: - первая группа содержит только один седьмой класс (дискреционное разграничение, ИАФ, документация); - вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы; Для реализации дискретизационного принципа контроля доступа КСЗ должен контролировать доступ именованных субъектов (пользователей) к именованным объектам (например, файлам, программам, томам). Дли каждой пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (например, читать, писать), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту). - третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы; предполагает назначение объекту грифа секретности, а субъекту – уровня допуска. Доступ субъектов к объектам в мандатной модели определяется на основании правил "не читать выше" и "не записывать ниже". Такая система запрещает пользователю или процессу, обладающему определённым уровнем доверия, получать доступ к информации, процессам или устройствам более защищённого уровня. Тем самым обеспечивается изоляция пользователей и процессов, как известных, так и неизвестных системе (неизвестная программа должна быть максимально лишена доверия, и её доступ к устройствам и файлам должен ограничиваться сильнее). Это означает, что пользователь не может прочитать информацию из объекта, гриф секретности которого выше, чем его уровень допуска. Также пользователь не может перенести информацию из объекта с большим грифом секретности в объект с меньшим грифом секретности. Использование мандатной модели предотвращает утечку конфиденциальной информации, но снижает производительность компьютерной системы. - четвертая группа характеризуется верифицированной защитой и содержит только первый класс.

• требования к защите автоматизированных систем (АС), формализуют условия защищенности объекта с учетом:

– совокупности механизмов защиты, реализуемых установленными на защищаемом объекте средствами, включая ОС, СУБД, приложениями, добавочными механизмами защиты;

– дополнительные организационные меры, принимаемые для безопасного функционирования АС.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]