Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Формирование и обеспечение комплексной защищенности информационных ресурсов




Информационная безопасность. Как практически любая слож­ная структура, информационная система уязвима в смысле вероятности нарушения ее работы. Эти нарушения могут иметь как случайный, так и преднамеренный характер, могут вызываться как внешними, так и внутренними причинами. В соответствии с этим на всех этапах жизни системы необходимо принимать спе­циальные меры по обеспечению ее надежного функционирова­ния и защищенности.

Нарушения, вызванные внутренними причинами, парируют­ся прежде всего методами обеспечения надежности. В этом ИС имеют много общего с другими сложными системами в том, что касается причин неисправностей и проявлений отказов. Специ­фическим воздействием на ИС являются так называемые компь­ютерные вирусы. Они вносятся в систему извне и в специфичес­кой форме проявляются при ее работе как внутренняя неисправ­ность.

Особую заботу должна вызывать хранящаяся в системе ин­формация, утрата которой может причинить владельцу значи­тельный ущерб. К тому же информация может быть еще и пред­метом посягательств, которые необходимо пресекать. В этом пла­не информационные системы имеют существенную специфику. Защищенность информационных систем позволяет обеспечить секретность данных и операций с ними в системах на основе ЭВМ. Для обеспечения защищенности информационных систем созда­ны специальные технические и программные средства.

Отдельный вопрос - обеспечение в компьютерных системах и технологиях права личности на неприкосновенность персональ­ной информации. Однако коммерческая, служебная и государ­ственная информация также нуждается в защите. Поэтому осо­бую существенность приобретает защищенность информационных ре­сурсов. Для этого должны быть решены вопросы организации и
контроля доступа к ресурсам по всем их компонентам. Злонаме­ренное проникновение в систему и несанкционированный дос­туп должны быть своевременно выявлены и по вероятности пре­сечены. Для этого в системе анализируются пути несанкциони­рованного доступа и заранее формируются средства его пресе­чения.

Эти вопросы далее рассматриваются более детально.
Управление доступом. Особенности доступа к информации в системах передачи данных и в ИС являются внешней характери­стикой таких систем. Естественно, доступ к ресурсам не может быть неконтролируемым или неуправляемым: рост стратегиче­ского значения сферы ОИ в разных организациях требует эффек­тивного управления ее ресурсами. Решение проблемы всесторон­ней защищенности информационных ресурсов в ИС обеспечива­ет системный подход в силу своей многогранности.
Кроме достаточно широко известной задачи защищенности данных теперь особую существенность приобретает комплексная зада­ча управления доступом к ресурсам системы и контроля за их применением. Ресурсы системы при этом следует понимать в са­мом широком смысле. Вероятности управления достулом к ре­сурсам закладываются на этапе проектирования системы и реа­лизуются на последующих этапах ее жизненного цикла.

В простейшем случае управление доступом может служить для определения того, разрешено или нет тому или иному пользова­телю иметь доступ к некоторому элементу сети, системы или базы данных. За счет повышения избирательности системы управле­ния можно добиться того, чтобы доступ к избранному элементу разрешался или запрещался независимо от других и обеспечивал­ся даже к определенному объекту (файлу или процессу) внутри этого элемента. Различают управление доступом трех видов:
• централизованное управление - установление полномочий про­изводится администрацией организации или фирмы-владель­ца ИС. Ввод и контроль полномочий осуществляются пред­ставителем службы безопасности с соответствующего объек­та управления;
• иерархическое децентрализованное управление - центральная организация, осуществляющая установление полномочий, пе­редает некоторые свои полномочия подчиненным организа­циям, сохраняя при этом за собой право отменить или пере­смотреть решение подчиненного уровня;
• индивидуальное управление - иерархия управления доступом и распределения полномочий в этом случае не формируется; вла­делец информации, создавая свои информационные структу­ры, сам управляет доступом к ней и может передавать свои права вплоть до прав собственности. В больших системах все формы могут использоваться совме­стно в тех или иных частях системы; они реализуются при подго­товке информации, при выполнении обработки информации и при завершении работ.

 

Шифрование и дешифрование данных. Одной из основных мер защиты данных в системе является их шифрование, т.е. такое пре­образование, которое исключает их использование в соответствии с их смыслом и содержанием. Алгоритмы шифрования (дешиф­рования) представляют собой инструмент, с помощью которого такая защита возможна, поэтому они всегда секретны.

Шифрование может осуществляться при передаче информа­ции по каналам передачи данных, при сохранении информации в базах данных, при обращении к базам данных с соответствую­щими запросами, на стадии интерпретации результатов обработ­ки информации и т.д. На всех этих этапах и стадиях существуют специфические особенности применения шифров.

Применение шифрования началось в государственных струк­турах, однако в настоящее время к зашифровывайте своих данных прибегают многие пользователи ИС. В связи с этим сложил­ся рынок этих продуктов и услуг. Во всех странах деятельность по оказанию таких услуг, т.е. по созданию средств шифрования и защите систем, лицензируется государством, жестко регламенти­руется в законодательном порядке.

Построение рациональной защиты
Применительно к условиям охраны данных от активных по­пыток их похищения или порчи с учетом анализа особенностей задачи определяется следующий перечень мер по обеспечению защиты информации :
• аутентификация пользователя по паролю и, вероятно, по ключевой дискете или аппаратному ключу;
разграничение доступа к логическим дискам;
прозрачное шифрование логических дисков;
• шифрование файлов с данными;
• разрешение запусков только строго определенных для каждого пользователя программ;
• реакция на несанкционированный доступ;
• регистрация всех попыток несанкционированного доступа в систему и входа/выхода пользователя в систему;
• создание многоуровневой организации работы пользователя с расширением предоставляемых вероятностей при перехо­де на более высокий уровень;
• предоставление пользователю минимума необходимых ему
функций.

Наиболее эффективны системы защиты, разработка которых ведется параллельно с разработкой защищаемой информацион­ной структуры. При создании систем защиты принято придер­живаться следующих принципов :
1) постоянно действующий запрет доступа; в механизме за­щиты системы в нормальных условиях доступ к данным должен быть запрещен, запрет доступа при отсутствии особых указаний обеспечивает высокую степень надежности механизма защиты;
2) простота механизма защиты; это качество необходимо для уменьшения числа возможных неучтенных путей доступа;
3) перекрытие всех возможных каналов утечки, для чего дол­жны всегда и гарантированно проверяться полномочия любого обращения к любому объекту в структуре данных; этот принцип является основой системы защиты. Задача управления доступом должна решаться на общесистемном уровне, при этом необходи­мо обеспечивать надежное определение источника любого обра­щения к данным;
4) независимость эффективности защиты от квалификации потенциальных нарушителей;
5) разделение полномочий в сфере защиты и доступа, т.е. при­менение нескольких разных ключей защиты;
6) предоставление минимальных полномочий;
7) максимальная обособленность механизма защиты; для ис­ключения передачи пользователями сведений о системе защиты друг другу рекомендуется при проектировании защиты миними­зировать число общих для нескольких пользователей парамет­ров и характеристик механизма защиты;
8) психологическая привлекательность защиты, для чего тоже существенно добиваться, чтобы защита была по вероятности простой в эксплуатации.

При построении систем защиты, основанных даже не на всех. а только на некоторых из вышеперечисленных принципов, воз­никают серьезные препятствия, связанные с большими затрата­ми на их реализацию. В связи с этим защита и должна быть не абсолютной, а только рациональной, т.е. изначально должна предполагаться в допустимой степени вероятность злонамерен­ного проникновения в базу данных.

Активность посягательств, классификация похитителей, ха­рактеристики потока посягательств, ущерб от потери или порчи каждого из элементов информационной структуры, набор вари­антов способов защиты, их прочность и стоимость одного сеан­са защиты тем или иным способом - все эти данные нужно задать либо определить тем или иным путем.

 


Поделиться:

Дата добавления: 2015-04-18; просмотров: 150; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты