Формирование и обеспечение комплексной защищенности информационных ресурсов

Автор работы: Пользователь скрыл имя, 09 Ноября 2011 в 15:38, контрольная работа

Краткое описание

Вместе с повышением стратегического значения сферы обработки информации на самых разных предприятиях все большую роль играет требование комплексной защищенности ИС, как таковой, и созданных на ее основе информационных ресурсов. Это качество системы следует обеспечивать на всех этапах процесса обработки информации. Наиболее широко известная и понятная проблема обеспечения защищенности данных (против потери или порчи), а также требование правовой охраны данных (защита чьих-то персональных данных от несанкционированного доступа) являются уже классическими требованиями к любой ИС.

Вложенные файлы: 1 файл

Формирование и обеспечение комплексной защищенности.doc

— 154.00 Кб (Скачать файл)

     При подготовке ИС к работам управление доступом предполагает выполнение следующих функций:

     - уточнение задач, распределение функций элементов ИС и персонала;

     - контроль ввода адресных таблиц в элементы ИС;

     - ввод таблиц полномочий элементов, пользователей, процессов и т.д.;

     - выбор значений, распределение и рассылка ключей шифрования;

     - проверка работы систем шифрования и контроля полномочий.

     При выполнении обработки информации управление доступом включает такие функции:

     - контроль соблюдения полномочий, обнаружение и блокировку несанкционированного доступа;

     - контроль шифрования данных и применения ключей;

     - регистрацию и документирование информации о попытках и фактах несанкционированного доступа с указанием места, даты, времени и других данных о событиях;

     - регистрацию, документирование и контроль всех обращений к защищаемой информации с указанием всех данных о событиях;

     - выбор, распределение, рассылку и синхронизацию применения новых ключей шифрования;

     - изменение полномочий элементов, процессов и пользователей;

     - организационные мероприятия по защите системы.

     Соответствующие средства обеспечения управления этими процессами и функциями имеются в том или ином виде во всех современных операционных системах, причем, как правило, возможности возрастают с ростом мощности ОС, т.е. в конце концов с возрастанием мощности ЭВМ. По этой причине не без оснований считается, что в централизованных системах управление доступом обеспечено лучше, чем в децентрализованных.

     Шифрование  и дешифрование данных. Одной из основных мер защиты данных в системе является их шифрование, т.е. такое преобразование, которое исключает их использование в соответствии с их смыслом и содержанием. Алгоритмы шифрования (дешифрования) представляют собой инструмент, с помощью которого такая защита возможна, поэтому они всегда секретны.

     Шифрование  может осуществляться при передаче информации по каналам передачи данных, при сохранении информации в базах данных, при обращении к базам данных с соответствующими запросами, на стадии интерпретации результатов обработки информации и т.д. На всех этих этапах и стадиях существуют специфические особенности применения шифров.

     Применение  шифрования началось в государственных  структурах, однако в настоящее время к зашифровыванию своих данных прибегают многие пользователи ИС. В связи с этим сложился рынок этих продуктов и услуг. Во всех странах деятельность по оказанию таких услуг, т.е. по созданию средств шифрования и защите систем, лицензируется государством, жестко регламентируется в законодательном порядке.

     Наука криптография, занимающаяся шифрованием, естественно, секретной не является. Однако конкретные алгоритмы и в особенности реализующие их устройства засекречиваются, что и обеспечивает защиту системы. За оказание таких услуг фирмы-заказчики готовы платить хорошие деньги, поэтому фирмы-изготовители шифровальной аппаратуры заинтересованы в расширении своего бизнеса.

     В то же время государство заинтересовано в сохранении прозрачности информационных потоков с тем, чтобы снизить  риск сокрытия преступлений и других правонарушений: шифровальные технологии не должны препятствовать расследованию преступлений. Эти интересы в некотором роде противоречат друг другу. Так, в США с переменным успехом тянется рассмотрение проекта закона, призванного регулировать бизнес в сфере шифровальных технологий. Юридический комитет конгресса предложил проект, который обеспечил бы компьютерным компаниям возможность свободно экспортировать шифровальную технику. Правительство выступило против утверждения этого законопроекта и потребовало внести статью, предписывающую поставщикам шифровальных технологий обеспечивать следственные органы ключами к компьютерным шифрам. Далее началось обсуждение проблемы вторжения государственных органов в частную жизнь и т.д., так что судьба закона не вполне ясна.

     Защищенность  информационных сетей. В нашей стране за последнее десятилетие создано множество информационных систем и сетей на основе, прежде всего, зарубежных технических средств и программных продуктов. Относительно этих систем возникает совершенно обоснованное опасение о возможности существования в них так называемых «недекларированных возможностей», т.е. скрытых от пользователя свойств, которые позволяют управлять этими средствами независимо от пользователя.

     В подобных случаях возникают естественные опасения, что в таких системах их поставщиком или изготовителем  могут быть заложены некие скрытые возможности, обеспечивающие внешний контроль всех процессов и данных, обращающихся в системе. С помощью таких средств возможен также вывод из строя систем целиком или по частям по командам извне.

     Как следствие, такие системы вызывают определенные опасения при применении в особо ответственных объектах и структурах. Технические элементы, устанавливаемые в особо ответственных системах, тщательно и глубоко исследуются, программные элементы тоже тестируются в специализированных организациях, однако определенные сомнения могут оставаться и после таких испытаний.

     Для того чтобы снять у пользователя и потребителя эти опасения, производители технических и программных средств представляют свои изделия на официальную сертификацию. С этой целью компания-поставщик представляет детальную документацию на изделия и сами изделия с тем, чтобы на этом основании можно было уверенно выявить во всей полноте функции, выполняемые данным изделием.

     Однако  и при отсутствии подозрений по поводу «недекларируемых возможностей» необходима защита информационных сетей в силу все возрастающей ценности сосредоточенной в них информации, а также с ростом степени важности выполняемых этими системами функций.

     5 Построение рациональной защиты

 

     Необходимо  отметить, что защита системы не может быть абсолютной. Она и не должна строиться как абсолютная. Это потребовало бы существенного увеличения затрат на ее создание и эксплуатацию, а также неизбежно привело бы к снижению производительности системы по основным производственным функциям. Защита должна строиться как рациональная, т.е. с оптимальными по некоторому критерию характеристиками, что всегда составляет предмет самостоятельного исследования.

     Информационные  системы являются сложными и комплексными, поэтому выбор даже рациональной степени защищенности является сложной проблемой, которая может быть, например, проблемой полиоптимизации или векторной оптимизации. Возможны и упрощенные подходы с учетом конкретных особенностей задачи. Для иллюстрации ниже приводится пример анализа условий рациональной защиты информации в базах данных от злонамеренного искажения или порчи.

     Предполагается, что проблема защиты собранной регулярным образом на предприятии информации возникает тогда, когда ставится задача обеспечения гарантированной сохранности данных, содержащихся в базах данных, от лиц, желающих ее исправления.

     Решение задачи рациональной защищенности данных может достигаться, например, за счет введения системы паролей, использования криптографических методов защиты информации, установления собственных командных процессоров, загрузчиков, создания и загрузки резидентных программ, перехватывающих прерывания и обрабатывающих команду от пользователя с последующей ее блокировкой, если команда окажется запрещенной для данной системы. Возможно также использование установки собственной главной загрузочной записи (MBR) на жестком диске.

     Применительно к условиям охраны данных от активных попыток их похищения или порчи  с учетом анализа особенностей задачи определяется следующий перечень мер  по обеспечению защиты информации:

     - аутентификация пользователя по паролю и, возможно, по ключевой дискете или аппаратному ключу;

     - разграничение доступа к логическим дискам;

     -         розрачное шифрование логических дисков;

     - шифрование файлов с данными;

     -  разрешение запусков только строго определенных для каждого пользователя программ;

     - реакция на несанкционированный доступ;

     -  регистрация всех попыток несанкционированного доступа в систему и входа/выхода пользователя в систему;

     - создание многоуровневой организации работы пользователя с расширением предоставляемых возможностей при переходе на более высокий уровень;

     - предоставление пользователю минимума необходимых ему функций.

     Наиболее  эффективны системы защиты, разработка которых ведется параллельно  с разработкой защищаемой информационной структуры. При создании систем защиты принято придерживаться следующих принципов:

     1)  постоянно действующий запрет доступа; в механизме защиты системы в нормальных условиях доступ к данным должен быть запрещен, запрет доступа при отсутствии особых указаний обеспечивает высокую степень надежности механизма защиты;

     2) простота механизма защиты; это качество необходимо для уменьшения числа возможных неучтенных путей доступа;

     3) перекрытие всех возможных каналов утечки, для чего должны всегда и гарантированно проверяться полномочия любого обращения к любому объекту в структуре данных; этот принцип является основой системы защиты. Задача управления доступом должна решаться на общесистемном уровне, при этом необходимо обеспечивать надежное определение источника любого обращения к данным;

     4) независимость эффективности защиты от квалификации потенциальных нарушителей;

     5) разделение полномочий в сфере защиты и доступа, т.е. применение нескольких разных ключей защиты;

     6) предоставление минимальных полномочий;

     7) максимальная обособленность механизма защиты; для исключения передачи пользователями сведений о системе защиты друг другу рекомендуется при проектировании защиты минимизировать число общих для нескольких пользователей параметров и характеристик механизма защиты;

     8 психологическая привлекательность защиты, для чего тоже важно добиваться, чтобы защита была по возможности простой в эксплуатации.

     При построении систем защиты, основанных даже не на всех, а только на некоторых  из вышеперечисленных принципов, возникают серьезные препятствия, связанные с большими затратами на их реализацию. В связи с этим защита и должна быть не абсолютной, а только рациональной, т.е. изначально должна предполагаться в допустимой степени возможность злонамеренного проникновения в базу данных.

     Активность  посягательств, классификация похитителей, характеристики потока посягательств, ущерб от потери или порчи каждого из элементов информационной структуры, набор вариантов способов защиты, их прочность и стоимость одного сеанса защиты тем или иным способом - все эти данные нужно задать либо определить тем или иным путем.

     Поиск решения может осуществляться различными методами, например можно отыскивать решение на множестве вариантов комбинаций степеней защиты, т.е. путем перебора их возможных наборов по множеству областей базы данных вложенными циклами по вариантам допустимых способов защиты. Таким путем будут определены индексы защит для каждой из защищаемых областей базы данных, что даст для каждой области один определенный метод или совокупность нескольких методов защиты.

     Такой подход позволяет подобрать самый  дешевый из допустимых способов защиты для каждой из областей, при котором  общая сумма затрат, связанных  с функционированием защиты, и  потерь, возникающих при несанкционированном доступе, будет минимальной.

     Аналогично  можно поставить и решить задачу выбора варианта структуры системы защиты в более сложных условиях, выполнив полноразмерный проект такой системы при соответствующих затратах на его выполнение. Если информация в базе данных стоит того, чтобы ее защищать, то и на создание системы защиты придется затратить соразмерные средства.  

 

     Заключение

 

     В заключение необходимо отметить, что   темпы развития современных информационных технологий значительно опережают темпы разработки рекомендательной и нормативно-правовой базы руководящих документов, действующих на территории России. Поэтому решение вопроса об оценке уровня защищенности информационных активов компании обязательно связано с проблемой выбора критериев и показателей защищенности, а также эффективности корпоративной системы защиты информации. Защита системы не может быть идеальной и не должна строиться как абсолютная. Это потребовало бы существенного увеличения затрат как на ее создание, так и на ее эксплуатацию; защита должна строиться рационально, т.е. с оптимальными по некоторому критерию характеристиками, что в каждом случае составляет предмет самостоятельного исследования.

Информация о работе Формирование и обеспечение комплексной защищенности информационных ресурсов