Лекции по защите информации - файл n2.doc

Лекции по защите информации
скачать (710.7 kb.)
Доступные файлы (10):
n1.doc50kb.16.02.2005 10:21скачать
n2.doc53kb.01.03.2005 22:31скачать
n3.doc540kb.08.03.2005 22:50скачать
n4.doc74kb.16.03.2005 13:48скачать
n5.doc128kb.22.03.2005 23:47скачать
n6.doc83kb.29.03.2005 21:54скачать
n7.doc98kb.12.04.2005 11:35скачать
n8.doc126kb.26.04.2005 22:33скачать
n9.doc55kb.03.05.2005 21:43скачать
n10.doc92kb.10.05.2005 16:12скачать

n2.doc

ОСНОВНЫЕ ПОЛОЖЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1. Организация защиты информации в вычислительном центре (ВЦ) крупного предприятия
Для правильной организации работы вычислительного центра руководство организации должно принять большое число решений, которые будут определять режим работы ВЦ. Многие из этих решений влияют на степень защиты информации. Поэтому их необходимо рассматривать в свете общих конечных целей организации.

Организация защиты информации в ВЦ рассматривается с следующих позиций:

1.1. Внешнее окружение ВЦ

Для ограничения числа лиц, которые получают доступ в по­мещение вычислительного центра, могут быть использованы: организационные меры и меры непосредственной защиты. Определим следующие три основных режима организации работы ВЦ:

1. Закрытый режим. Только небольшое число операторов имеет прямой доступ в помещение ВЦ. Материал для всех вычислений, которые должны быть выполнены в ВЦ, передаются одному из специалистов, который затем и будет наблюдать за прогоном программы. 1

2. Открытый режим. Любой сотрудник организации может получить доступ в помещение ВЦ. Пользователь для выполнения вычислений должен сам появиться в помещении ВЦ, и в это время можно выполнить процедуры его идентификации.

3. Режим без ограничений. Доступ к средствам ВЦ осуществляется по линиям связи, обычно по общей телефонной сети. При этом пользователь не должен ни появляться в помещении ВЦ.

1.2. Способы контроля доступа к информации

Защита информации в процессе функ­ционирования системы связана в первую очередь с процессом установ­ления полномочий. В процессе организации ЗИ необходимо ответить на следующие вопросы:

1. Кто?— Связан с необхо­димостью знать, кто хочет получить доступ к информации или изменить ее.

2. Какая? — Связан с тем, ка­кая информация требуется в данном случае.

3. Что? - Связаан с потребностью знать, что именно (какое действие) должно быть выполнено над этой ин­формацией (например, чтение, модификацияия т. п.).

4. Когда? — Обусловлен тем, когда (т. е. в какой отрезок времени) допускается выполнение данного действия.

5. Откуда? — Необходимость информирования, откуда (т. е. из какого источника) исходит требование на получение доступа к данным.

6. Зачем?—Действие принципа «пользователь должен знать только то, что ему необходимо».

Ниже эти важные вопросы рассмотрены более подробно.

Идентификация и подтверждение подлинности (Кто?)

Для того чтобы проконтролировать, кто получает доступ, не­обходимо иметь возможность идентифицировать пользователя и подтверждать его подлинность. При реализации процесса подтверждения подлинности обычно используется нечто такое, что пользователь знает (например, пароль) или имеет при себе (например, жетон), или используются некоторые его физиче­ские характеристики (например, отпечатки пальцев).

Как только пользователь успешно прошел процедуру иден­тификации и подтверждения подлинности, его можно рассмат­ривать как индивидуальное лицо, как исполнителя некоторой роли и как некоторую функциональную единицу.

Классификация информации (Какая?)

Проблема контроля того, какая информация может быть до­ступна, во многих отношениях аналогична проблеме, кто имеет доступ к информации. В частности, неко­торый конкретный документ или некоторый объем информации может быть идентифицирован и на него могут быть установле­ны полномочия доступа либо как к конкретному документу, либо как к исполнителю некоторой роли, либо как к представи­телю некоторой функциональной категории.

Классификация информации может усложняться за счет дей­ствия многих факторов, таких, как детальность информации и уровень секретности.

Операции над информацией (Что?)

В простейшем случае допустимы всего две операции — считывание и запись. Если некоторому лицу разрешено считывание определенной инфор­мации, то он не имеет права изменять ее. Если некоторому лицу разрешена операция записи, то он может изменять информацию. Возможны различные варианты этих двух основных опера­ций.

1.3. Применимость мер защиты

Введение мер защиты может создать дополнительные трудности или неудобства для пользователей. Если эти меры слишком усложняют работу, то, вероятнее все­го, эффективность их использования будет низкой. Для большинства пользовате­лей обеспечение защиты не является основной функциональной обязанностью. Если применение мер защиты требует от пользователя за­трат лишнего времени и он будет совершать некоторую лишнюю работу, кото­рая не относится к его непосредственным обязанностям, то это косвенно побудит его найти обходные пути, которые поставят под угрозу работу механизма защиты.

Поэтому когда разрабатывается способ установления полномочий и мер защиты, важно, учесть условия ра­боты с системой и должен быть выбран подход ЗИ, который обеспе­чивает простоту и удобство использования средств защиты. Такое решение может потребовать компромисса между сте­пенью защиты системы и простотой работы с нею.

1.4. Надежность и восстановление ЭВМ

По мере того как вычислительные системы увеличивают свои возможности и становятся все более выгодными по критерию стоимость-эффективность, они превращаются в важные и не­отъемлемые части функционального механизма большого числа организаций. Это в свою очередь приводит к повышению тре­бований к надежности систем и к их способности восстанавли­вать работоспособность.

Высокая надежность системы позволяет минимизировать вероятность ее выхода из строя или разрушения информации. Кроме того» очень важно иметь эффективные процедуры восстановления, ко­торые позволяют в возможно более короткий срок после выхо­да из строя вновь обеспечить ее нормальное функционирова­ние.

Процедуры, обеспечивающие надежность системы и ЗИ способны к восстановлению и контролю целостности информации. На­пример, многие механизмы обеспечения надежности основаны на использовании дополнительных проверок и испытаний для обнаружения возможных ошибок или неисправностей в прог­раммном обеспечении или в аппаратуре. Некоторые из этих испытаний могут быть непосредственно (или после незначи­тельной модификации) использованы для проверки и обнару­жения потенциальных нарушений системы защиты.

Многие же из этих механизмов основаны на введении избы­точности и использовании дублирования

Один простой способ решения этих проблем (хотя обычно им не пользуются) состоит в систематической проверке всех процедур, обеспечивающих защиту системы, ее надежность и способность к восстановлению.

1.5 Важность проблемы защиты и обучение пользователей

Обучение пользователей является важным предварительным условием эффективности внедрения различных процедур защиты. Знания пользователей и понимание ими проблем защиты будут углубляться за счет сообщений средств массовой информации, увеличения числа прямых контактов с вычислительной техникой, а также по ме­ре того, как ЭВМ станут все шире использоваться различными организациями и будут совершенствоваться системы защиты (как в техническом плане, так и в плане повышения их качест­ва по критерию стоимость-эффективность). Последнее сделает использование современных систем более простым и естествен­ным.

1.6 Подбор персонала и распределение работы

Двумя основными проблемами управления персоналом, ко­торые особенно важны в условиях применения систем защиты, являются распределение ответственности и организация прове­рок и ревизий. Необходимо проведение нескольких этапов про­верок и ревизий, чтобы воспрепятствовать попытке разрушить систему защиты. На любом из этих этапов попытка разруше­ния защиты может быть либо предотвращена, если это один из предварительных этапов, либо обнаружена. Распределение ответственности подразумевает, что разные лица несут ответ­ственность за реализацию различных шагов. Таким образом, для нарушения системы защиты необходимо активное взаимо­действие нескольких лиц. Это делает попытку разрушения си­стемы защиты значительно более трудной и рискованной зада­чей и уменьшает угрозу безопасности вычислительной системы.

1.7 Экономические проблемы ЗИ

Применение систем ЗИ приводит к тому, что руко­водство должно принять большое число разнообразных реше­ний. Полезно рассмотреть эти решения с позиций экономиче­ской выгоды вложения средств, что привычно для руководст­ва большинства организаций.

Основными проблемами, которые должны быть рассмотре­ны для определения экономических аспектов проблемы защиты, являются следующие: а) определение ценности информации;

б) оценка вероятных угроз системе защиты информации;

в) оценка и эффективность возможных механизмов защиты. Ниже рассмотрены некоторые аспекты этих проблем.

С позиции оценки ценности информация может быть:

1. Важная оперативная информация;

2. Персональная информация; (например данные переписи об отдельных .лицах или медицинская информация, которая хранится в файле данных о сотрудниках, имеет значительно большую ценность для источника (т. е. для лица, к которому относится информация), чем для держателя информации или для злоумышленника)

3. Информация, используемая руководством при выработке стратегических решений.

С позиции угроз действия злоумышленников можно отнести к следующим четырем группам:

1. Прерывание—прекращение нормальной обработки ин­формации;

2. Кража или раскрытие—чтение или копирование инфор­мации с целью получения данных.

3. Видоизменение—изменение информации;

4. Разрушение—необратимое разрушение информации.

Таким образом, в процессе определения ценности инфор­мации необходимо учитывать свойства самой информации, возможные угрозы и заинтересованную сторону, а частных случаях, например, могут быть использованы оценки типа затраты держателя на защиту информации Х против раскры­тия» и «затраты злоумышленника на изменение информации У».

Оценка угроз проводится для того, чтобы определить затраты на выполнение определенных действий с информацией. Для разработки рационального плана защиты необходимо оценить и вероятность осуществления каждой угрозы

Общей целью большинства предложенных стратегий оценки риска является получение количественной оценки риска. В ка­честве наиболее приемлемого метода для этого можно предло­жить вычисление ожидаемой величины потерь для каждой угрозы в виде произведения Yр, где Yденежная оценка угрозы, а р—вероятность ее осуществления. Следовательно, если оценка угрозы составляет 100 тыс. долл., а вероятность ее осуществления равна 0,05, то оценка риска составляет 5 тыс. долл.

К проблемам оценки рисков относятся:

1. определение точной денежной оценки угрозы;

2. большинство людей обычно не­охотно приписывают денежную оценку угрозам, которые могут оказать социальное воздействие;

Существуют также большие трудности и при определении вероятности осуществления угрозы. Определенные явления при­роды, например землетрясения и наводнения, пришлось изучать в течение достаточно длительных периодов времени, чтобы по­лучить некоторые разумные вероятности их появления. Угрозы вычислительным систе­мам слишком разнообразны и изучение их началось совсем недавно, чтобы можно было собрать по этому вопросу досто­верный статистический материал.

1.8 Меры противодействия и затраты на их организацию

Для каждого типа угроз обычно можно назвать одну или боль­шее число мер противодействия. Вследствие новизны этой об­ласти и разнообразия угроз в настоящее время невозможно полностью перечислить все возможные угрозы и соответствую­щие им меры противодействия.

Целью применения мер противодействия является уменьше­ние риска либо за счет уменьшения вероятности осуществления угрозы, либо за счет уменьшения эффекта воздействия угрозы. Так, например, вероятность потери информации может быть уменьшена благодаря введению дополнительных процедур для наблюдения за условиями хранения информации. Влияние по­тери информации на работу организации может быть уменьше­но либо за счет подготовки копий, дублирующих эту информа­цию, либо за счет подготовки заранее разработанных процедур, которые позволяют быстро и с небольшими затратами восстановить информацию.

Существуют две основные характеристики мер противодействия, эффективность и стоимость. Они служат базой для составления рационального с экономической точки зрения плана защиты. Мера противодействия считается разумной с экономической точки зрения, если ее эффективность, выраженная через умень­шение ожидаемого экономического ущерба, превышает затраты на ее реализацию.

Важной целью мер противодействия, является увеличение цены нарушения системы защиты до зна­чения, которое превышает оценки злоумышленником достигае­мого им выигрыша. Таким путем достигается уменьшение рис­ка.

2 Цели защиты ЭВМ и ответственность

Составной частью любого плана мероприятий по защите ЭВМ должно быть четкое указание целей, распределение ответствен­ности и перечень организационных мер защиты.

Методы и процедуры подтверждения правильности и состоя­тельности данных важны и для уменьшения частоты непредна­меренных ошибок, и в качестве средства обнаружения или предотвращения различных форм преднамеренных нарушений доступа как сотрудниками организации, так и внешними зло­умышленниками.

Поэтому могут оказаться полезными сложные проверки со­стоятельности данных.

Учебный материал
© nashaucheba.ru
При копировании укажите ссылку.
обратиться к администрации