- •Учебно-методическое пособие по дисциплине "Компьютерные информационные технологии"
- •I. Проблемы защиты информации
- •1.1 Понятие интеллектуальной собственности и секретность информации
- •1.2. Носители и потенциальные источники утечки информации
- •1.3. Каналы утечки и способы получения информации
- •1) Легальные способы:
- •2) Полулегальные (сомнительные) способы:
- •3) Нелегальные (криминальные) способы:
- •1.4. Побочные технические каналы утечки информации
- •1.5. Угрозы информационным ресурсам корпорации
- •1.6. Оценка последствий реализации угроз информации
- •Категории важности информации
- •1.7. Средства и способы несанкционированного доступа к информационным ресурсам
- •Беззаходовые средства разведки Средства подсматривания
- •Средства подслушивания
- •Заходовые средства разведки
- •Последствия несанкционированного доступа к информации
- •2.1. Модель действий нарушителя
- •Классы прочности защиты
- •2.2. Простейшая модель защиты информационного объекта
- •2.3. Модель одноуровневой многозвенной защиты
- •2.4. Модель многоуровневой однозвенной защиты
- •2.5. Модель многоуровневой многозвенной защиты
- •2.6. Общие принципы построения системы защиты
- •2.7. Этапы построения системы защиты
- •3. Законодательные меры защиты информации
- •3.1. Законодательно-правовые документы по защите информации
- •3.2. Объекты интеллектуальной собственности, охраняемые законодательством
- •3.3. Понятие коммерческой тайны
- •Утверждаю
- •Перечень сведений, составляющих коммерческую тайну корпорации
- •3.4. Ответственность за разглашение коммерческой тайны
- •4. Административные и финансовые меры защиты информации
- •4.1. Политика информационной безопасности корпорации
- •4.2. Служба безопасности
- •4.3. Группа охраны
- •4.4. Пропускной режим
- •4.5. Работа с сотрудниками
- •Обязательство
- •О неразглашении коммерческой тайны корпорации
- •4.6. Работа с документами
- •4.7. Организация работы технических средств
- •4.8. Финансовые меры защиты информации
- •5. Физические и технические средства защиты
- •5.1. Физические средства и способы защиты информации
- •5.2. Технические средства и способы защиты информации
- •6. Защита информации в автоматизированных системах обработки информации
- •6.1. Каналы утечки информации в асои
- •6.2. Основные принципы проектирования защиты в асои
- •6.3. Программные средства защиты
- •6.3.1. Защита ресурсов асои от несанкционированного доступа
- •6.3.2. Резервное копирование и архивация информации
- •6.3.3. Защита от вредоносных программ
- •6.4. Аппаратные средства защиты
- •6.5. Шифрование информации
- •7. Защита локальных сетей и интрасетей
- •7.1. Умышленные угрозы локальным сетям и интрасетям из Internet
- •7.2. Общие принципы обеспечения информационной безопасности в лвс и интрасети
- •7.3. Защита систем управления базами данных
- •7.4. Защита каналов связи
- •Литература
- •Оглавление
- •1. Проблемы защиты информации…………………….3
- •2. Основы теории защиты информации
- •4. Административные и финансовые меры
- •6. Защита информации в автоматизированных
Последствия несанкционированного доступа к информации
Категория информации |
Последствия несанкционированного доступа |
Очень важная |
Возможен непоправимый ущерб объекту защиты |
Важная |
Возможен существенный ущерб |
Полезная |
Возможен несущественный ущерб |
Несущественная |
Ущерба объекту защиты практически не наносится |
Содержание табл. 2 позволяет принять необходимые меры против несанкционированного доступа информации разных категорий.
2. ОСНОВЫ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ
ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
2.1. Модель действий нарушителя
Нарушением защиты называется несанкционированный доступ (НСД) к любой части защищаемой информации. Для построения системы защиты информационного объекта (рис. 1) необходимо предположить, как будет действовать нарушитель, т.е. создать модель действий потенциального нарушителя.
Поскольку предположить, когда и как будет действовать нарушитель, достаточно сложно, то нужно исходить из наиболее опасной для объекта защиты ситуации:
-
нарушитель может появиться в любое время и в любом месте преграды к объекту защиты;
-
квалификация нарушителя может быть очень высокой;
-
сведения о принципах работы системы защиты нарушителю известны;
-
для преодоления преграды нарушитель выбирает наиболее слабое звено преграды;
-
нарушителем может быть не только постороннее лицо, но и законный пользователь информации.
-
нарушитель действует один или в группе под общим руководством.
Если есть сведения о вероятных действиях нарушителя, то модель его действий конкретизируется в соответствии со значениями этих вероятностей.
На основании степени важности информации (табл. 1) и уровня квалификации нарушителя различают четыре класса прочности защиты (табл. 3).
Таблица 3
Классы прочности защиты
-
Категория
важности
информации
Квалификация
нарушителя
Класс
прочности
защиты
Очень важная
Важная
Полезная
Несущественная
Профессиональная
Высокая квалификация
Средняя квалификация
Случайный нарушитель
Первый
Второй
Третий
Четвертый
Реализация необходимого класса защиты обеспечивается набором соответствующих средств и методов в зависимости от ожидаемого уровня квалификации нарушителей.
2.2. Простейшая модель защиты информационного объекта
Под объектом защиты будем понимать сотрудников, документы, изделия, процессы или совокупность этих компонентов. Для построения и анализа систем защиты используются следующие модели:
- модель одноуровневой однозвенной защиты;
- модель одноуровневой многозвенной защиты;
- модель многоуровневой однозвенной защиты на каждом уровне;
- модель многоуровневой многозвенной защиты.
Рассмотрим многоуровневую однозвенную модель защиты объекта (рис.1). Нарушитель может преодолеть преграду или обойти ее. Пусть вероятность преодоления преграды нарушителем РПР, а вероятность обхода PОБХ. Так как нарушитель "взламывать" защиту и обходить ее одновременно не может, то вероятность непреодоления преграды нарушителем будет определяться выражением
. (2.1)
Эта вероятность характеризует прочность защиты объекта.
Условием достаточной прочности защиты является
,
где tн - время, необходимое нарушителю для преодоления преграды;
tж - время жизни информации (период ценности информации для корпорации).
Если обеспечить неравенство tн > tж не удается, то применяют защиту с контролем её целостности, т.е. обнаружением нарушителя и блокировкой НСД. Такая система защиты может быть построена с участием человека или с помощью автоматических устройств. Тогда вероятность преодоления преграды рассчитывается по формуле
, (2.2)
где tк - периодичность контроля целостности преграды.
При доступ нарушителя к объекту невозможен, при tн < tк вероятность преодоления преграды уменьшается с уменьшением tк.
Таким образом, с учетом контроля целостности системы защиты, получим
(2.3)
В системе контроля целостности преграды возможны отказы, вероятность появления которых определяется по формуле
,
гдe λ - интенсивность отказов в системе контроля;
tф - рассматриваемый интервал времени функционирования системы контроля.
Учитывая возможные отказы в системе контроля целостности преграды, получим
(2.4)
Чтобы достичь объекта защиты, нарушитель может использовать несколько возможных путей обхода преграды. С учетом этой тактики нарушителя выражение (2.1) запишется в виде
, (2.5)
где N - число возможных путей обхода преграды.
Ecли система защиты может обнаруживать нарушителя и блокировать НСД, то в формулах вместо (1-PПР) нужно использовать РОБН - вероятность обнаружения нарушителя и блокировки НСД.