Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Характеризующие информацию как обеспечивающий ресурс в процессе деятельности общества, или привычнее - в процессе решения различных задач;




Читайте также:
  1. A) Продукт интеллектуальной деятельности квалифицированных специалистов различных профессиональных групп
  2. A) Совокупность программных средств, с помощью которых создается база данных и поддерживается в процессе эксплуатации
  3. A) часть его интерфейса, обеспечивающая переход к выполнению различных операций над текстом
  4. Gt; 89. Предмет и функции СО как научной дисциплины и практической области деятельности. (не до
  5. I. Порядок заполнения формы разрешения на строительство
  6. II. Доходы от обычных видов деятельности
  7. PR в выставочной деятельности.
  8. PR-кампания как особый вид коммуникационной деятельности. Признаки PR-кампании.
  9. PR-тексты в деятельности пресс-службы
  10. URL (Uniform Resource Locator, унифицированный локатор ресурса) - адрес, используемый Web-браузером для поиска ресурса в Интернете. Предложен создателем WWW Тимом Бернерсом-Ли.

Теория

1. Анализ существующих методик определения требований к защите информации

Проблема определения требований к защите информации в автоматизированных системах ее обработки возникла практически одновременно с самой проблемой защиты, т.е. когда средства ЭВТ стали применяться для обработки конфиденциальной информации. При этом оказалось, что для ее решения нет сколько-нибудь адекватного аналога, поскольку в условиях бумажной информатики вопросы защиты информации решались преимущественно организационными средствами. Система защиты строилась таким образом, чтобы возможности несанкционированного получения защищаемой информации практически были исключены. В условиях же автоматизированной обработки существует большое количество таких каналов несанкционированного получения информации, которые не могут быть перекрыты без применения специфических технических и программно-аппаратных средств. Соответственно возникла необходимость определения требований к системам защиты, содержащим указанные средства. Задача оказалась достаточно сложной, в силу чего регулярная методика ее решения до настоящего времени не разработана.

В сложившейся ситуации наиболее подходящим оказался подход, основанный на выделении некоторого количества типовых систем защиты с четким обозначением тех механизмов защиты, которые должна содержать каждая из типовых систем, и разработке рекомендаций по их использованию.

Наиболее известным документом, четко определяющим критерии, по которым должна оцениваться защищенность вычислительных систем, и те механизмы защиты, которые должны использоваться в системах обработки секретной (конфиденциальной - в более общей постановке) информации, является так называемая "Оранжевая книга", представляющая собой стандарт США "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны США", принятый в 1983 году. Его принятию предшествовали пятнадцатилетние исследования, проводившиеся специально созданной рабочей группой и национальным бюро стандартов США.

Стандартом предусмотрено шесть фундаментальных требований, которым должны удовлетворять те вычислительные системы, которые используются для обработки конфиденциальной информации. Требования разделены на три группы: стратегия, подотчетность, гарантии - в каждой группе по два требования следующего содержания.



1. Стратегия.

Требование 1 - стратегия обеспечения безопасности: необходимо иметь явную и хорошо определенную стратегию обеспечения безопасности.

Требование 2 - маркировка: управляющие доступом метки должны быть связаны с объектами.

2. Подотчетность.

Требование 3 - идентификация: индивидуальные субъекты должны идентифицироваться.

Требование 4 - подотчетность: контрольная информация должна храниться отдельно и защищаться так, чтобы со стороны ответственной за это группы имелась возможность отслеживать действия, влияющие на безопасность.

3. Гарантии.

Требование 5 - гарантии: вычислительная система в своем составе должна иметь аппаратные/программные механизмы, допускающие независимую оценку на предмет достаточного уровня гарантий того, что система обеспечивает выполнение изложенных выше требований (с первого по четвертое).

Требование 6 - постоянная защита: гарантировано защищенные механизмы, реализующие перечисленные требования, должны быть постоянно защищены от "взламывания" и /или несанкционированного внесения изменений.



В зависимости от конкретных значений, которым отвечают автоматизированные системы, они разделены на четыре группы (D, С, В, А), которые названы так:

D - минимальная защита; С - индивидуальная защита; В - мандатная защита;

А - верифицированная защита.

Группы систем делятся на классы, причем все системы, относимые к группе D, образуют один класс (D), к группе С - два класса (С1 и С2), к группе В - три класса (В1, В2 и ВЗ), к группе А - один класс (А1 с выделением части систем вне класса).

Ниже приводятся названия и краткая характеристика перечисленных классов:

D - минимальная защита - системы, подвергнутые оцениванию, но не отвечающие требованиям более высоких классов;

С1 - защита, основанная на индивидуальных мерах - системы, обеспечивающие разделение пользователей и данных. Они содержат внушающие доверие средства, способные реализовать ограничения по доступу, накладываемые на индивидуальной основе, т.е. позволяющие пользователям иметь надежную защиту их информации и не дающие другим пользователям считывать или разрушать их данные. Допускается кооперирование пользователей по уровням секретности;

С2 - защита, основанная на управляемом доступе - системы, осуществляющие не только разделение пользователей как в системах С1, но и разделение их по осуществляемым действиям;

81 - защита, основанная на присваивании имен отдельным средствам безопасности - системы, располагающие всеми возможностями систем класса С, и дополнительно должны быть формальные модели ме ханизмов обеспечения безопасности, присваивания имен защищаемым данным (включая и выдаваемым за пределы системы) и средства мандат ного управления доступом ко всем поименованным субъектам и объек там;



- структурированная защита - системы, построенные на основе ясно определенной и формально задокументированной модели, с мандат ным управлением доступом ко всем субъектам и объектам, распола гающие усиленными средствами тестирования и средствами управления со стороны администратора системы;

- домены безопасности - системы, монитор обращений которых контролирует все запросы на доступ субъектов к объектам, не допус кающие несанкционированных изменений. Объем монитора должен быть небольшим с тем, чтобы его состояние и работу можно было сравнитель но легко контролировать и тестировать. Кроме того должны быть пред усмотрены: сигнализация о всех попытках несанкционированных дей ствий и восстановление работоспособности системы;

Al - верифицированный проект - системы, функционально эквивалентные системам класса ВЗ, но верификация которых осуществлена строго формальными методами. Управление системой осуществляется по строго определенным процедурам. Обязательно введение должности администратора безопасности.

Аналогичный подход реализован и в руководящем документе Го-стехкомиссии России "Классификация автоматизированных систем и требования по защите информации", выпущенном в 1992 году.

В названном документе выделено девять классов защищенности автоматизированных систем от несанкционированного доступа к информации, а для каждого класса определен минимальный состав необходимых механизмов защиты и требования к содержанию защитных функций каждого из механизмов в каждом из классов систем.

Классы систем разделены на три группы, причем основным критерием деления на группы приняты специфические особенности обработки информации, а именно:

третья группа - системы, в которых работает один пользователь, допущенный ко всей обрабатываемой информации, размещенной на носителях одного уровня конфиденциальности. К группе отнесены два класса, обозначенные ЗБ и ЗА;

вторая группа - системы, в которых работает несколько пользователей, которые имеют одинаковые права доступа ко всей информации, обрабатываемой и/или хранимой на носителях различного уровня конфиденциальности. К группе отнесены два класса, обозначенные 2Б и 2А;

первая группа - многопользовательские системы, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности, причем различные пользователи имеют различные права на доступ к информации. К группе отнесено пять классов: 1Д, 1Г, 1В, 1Би1А.

Требования к защите растут от систем класса ЗБ к классу 1 А.

Все механизмы защиты разделены на четыре подсистемы следующего назначения:

- управления доступом;

- регистрации и учета;

- криптографического закрытия;

- обеспечения целостности.

5) Состав перечисленных подсистем приведен в табл. 4.1, причем крестиком (+) обозначена необходимость соответствующих средств для соответствующих классов систем. Содержание средств для каждой группы систем приведено в указанном выше руководящем документе.

Приведенная выше и закрепленная в руководящем документе Го-стехкомиссии методика распространяется на защиту от несанкционированного доступа (НСД) к информации, находящейся непосредственно в ЗУ ЭВМ и на сменных машиночитаемых носителях. Значительно раньше (1978 г.) Гостехкомиссией были выпущены руководящие документы, определяющие требования к защите информации в автоматизированных системах от утечки по побочным электромагнитным излучениям и наводкам (ПЭМИН). При разработке названных требований учитывались следующие факторы:

- доля грифованной информации в общем объеме обрабатываемой;

- интенсивность обработки грифованной информации, выражае мая относительной долей времени ее обработки в течение суток;

- условия расположения аппаратуры автоматизированной системы.

В зависимости от сочетания значений перечисленных факторов каждой системе, используемой для обработки грифованной информации, присваивалась четвертая, третья, вторая или первая категория. В системах четвертой категории специальная защита информации от утечки по ПЭМИН не требуется, для систем более высоких категорий сформулированы специальные требования, определяющие перечень тех средств защиты, которые должны использоваться в обязательном порядке.

Наличие рассмотренных методик и закрепление их в официальных документах создает достаточно надежную базу для защиты информации на регулярной основе. Однако нетрудно видеть, что с точки зрения современной постановки задачи защиты информации имеющиеся методики являются недостаточными по ряду причин, а именно:

- методики ориентированы на защиту информации только в средствах ЭВТ, в то время как имеет место устойчивая тенденция органического сращивания автоматизированных и традиционных технологий обработки информации;

- учитываются далеко не все факторы, оказывающие существенное влияние на уязвимость информации, а потому и подлежащие учету при определении требований к защите;

- в научном плане они обоснованы недостаточно (за исключением требований к защите информации от утечки по техническим каналам).

 

 

 

2. Состав средств защиты для типовых схем

3. Показатели для оценки параметров защищаемой информации

Информация становится для современного общества все более и более значимым ресурсом, опережая в этом тради­ционно считавшиеся важнейшими сырьевые иэнергетические ресурсы. Информационное обеспечение становится важнейшим видом обеспечения практически всех без исключения сфер деятельности общества и быта людей. Но для того, чтобы в процессе деятельности информация эффективно выполняла свою роль, необходимо уметь оценивать значимость ее для эффективности соответствующей деятельности, имея в виду при этом, что в условиях информационного общества она является объектом и продуктом труда. Таким образом, для оценки информации необходимы показа­тели двух видов:

характеризующие информацию как обеспечивающий ресурс в процессе деятельности общества, или привычнее - в процессе решения различных задач;


Дата добавления: 2015-04-18; просмотров: 10; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.016 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты