укпукпукп
рабочая программа по информатике (старшая группа) по теме

укпйукпйукпйукпйукцуа

Скачать:

ВложениеРазмер
Microsoft Office document icon referat.doc587.5 КБ

Предварительный просмотр:

6.2.2. Методы и средства построения систем информаwионной безопасности. Их структура

Создание систем информационной безопасности (СИБ) в ИС и

ИТ основывается на следующих принципах:

В Системный подход к построению системы защиты, означающий

оптимальное сочетание взаимосвязанных организационных,

программных, аппаратных, физических и других свойств, подтвержденных

практикой создания отечественных и зарубежных систем

защиты и применяемых на всех этапах технологического цикла обработки

информации.

Е1 Принцип непрерывного развития системы. Этот принцип, являющийся

одним из основополагающих для компьютерных информационных

систем, еще более актуален для СИБ. Способы реализации

угроз информации в ИТ непрерывно соверщенствуются, а потому

обеспечение безопасности ИС не может быть одноразовым актом.

Это непрерывный процесс, заключающийся в обосновании и реализации

наиболее рациональных методов, способов и путей совершенствования

СИБ, непрерывном контроле, выявлении ее узких и слабых

мест, потенциальных каналов утечки информации и новых способов

несанкционированного доступа.

В Разделение и минимизация полномочий по доступу к обрабатываемой

информации и процедурам обработки, т. е. предоставление

как пользователям, так и самим работникам ИС минимума строго

определенных полномочий, достаточных для выполнения ими своих

служебных обязанностей.

В Полнота контроля и регистрации попыток несанкционированного

доступа, т. е. необходимость точного установления идентичности

каждого пользователя и протоколирования его действий для проведения

возможного расследования, а также невозможность совершения

любой операции обработки информации в ИТ без ее предварительной

регистрации.

В Обеспечение надежности системы защиты, т. е. невозможность

снижения уровня надежности при возникновении в системе сбоев,

отказов, преднамеренных действий взломщика или непреднамеренных

ошибок пользователей и обслуживающего персонала.

в Обеспечение контроля за функционированием системы защиты,

т.е. создание средств и методов контроля работоспособности механизмов

защиты.

И Обеспечение всевозможных средств борьбы с вредоносными программами.

И Обеспечение экономической целесообразности использования системы

защиты, что выражается в превышении возможного ущерба

ИС и ИТ от реализации угроз над стоимостью разработки и эксплуатации

СИБ.

Система информационной безопасности, как и любая ИС, должна

иметь определенные виды собственного программного обеспечения,

опираясь на которые она будет способна выполнить свою целевую

функцию.

1. Правовое обеспечение — совокупность законодательных актов,

нормативно-правовых документов, положений, инструкций, руководств,

требования которых являются обязательными в рамках сферы

их деятельности в системе защиты информации.

2. Организационное обеспечение. Имеется в виду, что реализация информационной

безопасности осуществляется определенными структурными

единицами, такими, например, как служба безопасности

фирмы и ее составные структуры: режим, охрана и др.

3. Информационное обеспечение, включающее в себя сведения,

данные, показатели, параметры, лежащие в основе рещения задач,

обеспечивающих функционирование СИБ. Сюда могут входить как

показатели доступа, учета, хранения, так и информационное обеспечение

расчетных задач различного характера, связанных с деятельностью

службы безопасности.

4. Техническое (аппаратное) обеспечение. Предполагается широкое

использование технических средств как для защиты информации,

так и для обеспечения деятельности СИБ.

5. Программное обеспечение. Имеются в виду различные информационные,

учетные, статистические и расчетные программы, обеспечивающие

оценку наличия и опасности различных каналов утечки и

способов несанкционированного доступа к информации.

6. Математическое обеспечение. Это — математические методы,

используемые для различных расчетов, связанных с оценкой опасности

технических средств, которыми располагают злоумышпенники,

зон и норм необходимой защиты.

7. Лингвистическое обеспечение. Совокупность специальных языковых

средств общения специалистов и пользователей в сфере обеспечения

информационной безопасности.

8. Нормативно-методическое обеспечение. Сюда входят нормы и

регламенты деятельности органов, служб, средств, реализующих

функции защиты информации; различного рода методики, обеспечивающие

деятельность пользователей при выполнении своей работы в

условиях жестких требований соблюдения конфиденциальности.

Методы и средства обеспечения безопасности информации

Препятствие — метод физического преграждения пути зло-

умыщленнику к защищаемой информации (к аппаратуре, носителям

информации и т.д.).

И Управление доступом — методы защиты информации регулированием

использования всех ресурсов ИС и ИТ. Эти методы должны

противостоять всем возможным путям несанкционированногодоступа к информации. Управление доступом включает следующие

функции зашиты:

• идентификацию пользователей, персонала и ресурсов системы

(присвоение каждому объекту персонального идентификатора);

• опознание (установление подлинности) объекта или субъекта

по предъявленному им идентификатору;

• проверку полномочий (проверка соответствия дня недели,

времени суток, запрашиваемых ресурсов и процедур установленному

регламенту);

• разрешение и создание условий работы в пределах установленного

регламента;

• регистрацию (протоколирование) обращений к защищаемым

ресурсам;

• реагирование (сигнализация, отключение, задержка работ, отказ

в запросе и т.п.) при попытках несанкционированных

действий.

О Механизмы шифрования — криптографическое закрытие информации.

Эти методы защиты все шире применяются как при обработке,

так и при хранении информации на магнитных носителях.

При передаче информации по каналам связи большой протяженности

этот метод является единственно надежным.

О Противодействие атакам вредоносных программ предполагает

комплекс разнообразных мер организационного характера и использование

антивирусных программ. Цели принимаемых мер — это

уменьшение вероятности инфицирования АИС, выявление фактов

заражения системы; уменьшение последствий информационных инфекций,

локализация или уничтожение вирусов; восстановление информации

в ИС. Овладение этим комплексом мер и средств требует

знакомства со специальной литературой [43].

О Регламентация — создание таких условий автоматизированной

обработки, хранения и передачи защищаемой информации, при которых

нормы и стандарты по защите выполняются в наибольшей степени.

Е1 Принуждение — метод защиты, при котором пользователи и

персонал ИС вынуждены соблюдать правила обработки, передачи и

использования защищаемой информации под угрозой материальной,

административной или уголовной ответственности.

И Побуждение — метод защиты, побуждающий пользователей и

персонал ИС не нарушать установленные порядки за счет соблюдения

сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные

и физические.

О Аппаратные средства — устройства, встраиваемые непосредственно

в вычислительную технику, или устройства, которые сопрягаются

с ней по стандартному интерфейсу.

в Физические средства включают различные инженерные устройства

и сооружения, препятствующие физическому проникновению

злоумышленников на объекты защиты и осуществляющие защиту

персонала (личные средства безопасности), материальных

средств и финансов, информации от противоправных действий.

Примеры физических средств: замки на дверях, решетки на окнах,

средства электронной охранной сигнализации и т.п.

И Программные средства — это специальные программы и про-

фаммные комплексы, предназначенные для защиты информации в ИС.

ЬСак отмечалось, многие из них слиты с ПО самой ИС.

Из средств ПО системы защиты вьщелим еще программные

средства, реализующие механизмы шифрования (криптографии).

Криптография — это наука об обеспечении секретности и/или аутентичности

(подлинности) передаваемых сообщений.

В Организационные средства осуществляют регламентацию производственной

деятельности в ИС и взаимоотношений исполнителей на

нормативно-правовой основе таким образом, что разглашение, утечка

и несанкционированный доступ к конфиденциальной информации

становятся невозможными или существенно затрудняются за счет

проведения организационных мероприятий. Комплекс этих мер реализуется

группой информационной безопасности, но должен находиться

под контролем первого руководителя.

В Законодательные средства защиты определяются законодательными

актами страны, которыми регламентируются правила пользования,

обработки и передачи информации ограниченного доступа и устанавливаются

меры ответственности за нарушение этих правил.

В Морально-этические средства защиты включают всевозможные

нормы поведения, которые традиционно сложились ранее, складываются

по мере распространения ИС и ИТ в стране и в мире или специально

разрабатываются. Морально-этические нормы могут быть

неписаные (например, честность) либо оформленные в некий свод

(устав) правил или предписаний. Эти нормы, как правило, не являются

законодательно утвержденными, но поскольку их несоблюдение

приводит к падению престижа организации, они считаются обязательными

для исполнения. Характерным примером таких предписаний

является Кодекс профессионального поведения членов Ассоциации

пользователей ЭВМ США.

Криптографические методы зашиты информации

Готовое к передаче информационное сообщение, первоначально

открытое и незащищенное, зашифровывается и тем самым преобразуется

в шифрограмму. Санкционированный пользователь после получения сообщения дешифрует его (т. е. раскрывает) посредством

обратного преобразования криптограммы.

Методу преобразования в криптографической системе соответствует

использование специального алгоритма. Действие такого алгоритма

запускается уникальным числом (последовательностью бит),

обычно называемым шифрующим ключом.

Современная криптография знает два типа криптографических

алгоритмов: классические алгоритмы, основанные на использовании

закрытых, секретных ключей, и новые алгоритмы с открытым ключом,

в которых используются один открытый и один закрытый ключ

(эти алгоритмы называются также асимметричными).

Кроме того,

существует возможность шифрования информации и более простым

способом — с использованием генератора псевдослучайных чисел. Использование генератора псевдослучайных чисел заключается в

генерации гаммы шифра с помощью генератора псевдослучайных

чисел при определенном ключе и наложении полученной гаммы на

открытые данные обратимым способом.

Существует довольно много различных алгоритмов криптографической

защиты информации. Среди них можно назвать алгоритмы

DES, Rainbow (США); FEAL-4 и FEAL-8 (Япония); B-Crypt

(Великобритания); алгоритм шифрования по ГОСТ 28147—89

(Россия) и ряд других, реализованных зарубежными и отечественотечественными

поставщиками программных и аппаратных средств защиты.

Алгоритм шифрования, определяемый российским стандартом

ГОСТ 28147—89, является единым алгоритмом криптографической

защиты данных для крупных информационных систем, локальных

вычислительных сетей и автономных компьютеров. Этот алгоритм может реализовываться как аппаратным, так и

программным способами, удовлетворяет всем криптографическим

требованиям, сложившимся в мировой практике, и, как следствие,

позволяет осуществлять криптографическую защиту любой информации,

независимо от степени ее секретности. В алгоритме ГОСТ 28147—89,используется

256-разрядный ключ, представляемый в виде восьми 32-

разрядных чисел. Расшифровываются данные с помощью того же

ключа, посредством которого они были зашифрованы.

Алгоритм ГОСТ 28147—89 полностью удовлетворяет всем требованиям

криптографии и обладает теми же достоинствами, что и

другие алгоритмы (например DES), но лишен их недостатков. Он

позволяет обнаруживать как случайные, так и умышленные модификации

зашифрованной информации. Основные недостатки этого

алгоритма — большая сложность его программной реализации и

очень низкая скорость работы.

надежная криптографическая система

должна удовлетворять ряду определенных требований.

• Процедуры зашифровывания и расщифровывания должны

быть «прозрачны» для пользователя.

• Дещифрование закрытой информации должно быть максимально

затруднено.

• Содержание передаваемой информации не должно сказываться

на эффективности криптографического алгоритма.

• Надежность криптозащиты не должна зависеть от содержания в

секрете самого алгоритма шифрования (примерами этого являются

как алгоритм DES, так и алгоритм ГОСТ 28147—89).

В совокупности кодирование, шифрование и защита данных предотвращают

искажения информационного отображения реальных производственно-хозяйственных процессов, движения материальных,

финансовых и других потоков, а тем самым способствуют обоснованности

формирования и принятия управленческих решений.

Зашита информации в корпоративных сетях

ИС управления

Построение системы информационной безопасности сети основывается

на семиуровневой модели декомпозиции системного управления

OSI/ISO. Согласно стандартам Международной организации

по стандартизации (ISO), разрабатывающей стандарты взаимодействия

открытых систем (OSI), выделяют семь уровней сетевой архитектуры,

которая обеспечивает передачу и обработку информации в сети.

Такая семиуровневая модель обеспечивает полный набор функций,

реализуемый открытой по стандартам ISO архитектурой сети.

Уровни модели OSI  и их функции

Такая семиуровневая модель обеспечивает полный набор функций,

реализуемый открытой по стандартам ISO архитектурой сети

Этапы разработки систем зашиты

При первоначальной разработке и реализации системы защиты

ИС обычно вьщеляют три стадии.

Первая стадия — выработка требований включает:

• выявление и анализ уязвимых в ИС и ИТ элементов, которые

могут подвергнуться угрозам;

• выявление или прогнозирование угроз, которым могут подвергнуться

уязвимые элементы ИС;

• анализ риска.

На второй стадии — определение способов защиты — принимаются

решения о том:

• какие угрозы должны быть устранены и в какой мере;

• какие ресурсы ИС должны быть защищаемы и в какой степени;

ш с помощью каких средств должна быть реализована защита;

• каковы должны быть стоимость реализации защиты и затраты на

эксплуатацию ИС с учетом защиты от потенциальных угроз.

Вторая стадия предусматривает разработку плана защиты и формирование

политики безопасности, которая должна охватывать все

особенности процесса обработки информации, определяя поведение

системы в различных ситуациях.

Третья стадия — построение системы информационной безопасности,

т.е. реализация механизмов защиты как комплекса процедур

и средств обеспечения безопасности информации. В заключение

производится оценка надежности системы защиты, т.е. уровня обеспечиваемой

ею безопасности.

Американский специалист в области безопасности информации

А. Патток предлагает концепцию системного подхода к обеспечению

защиты конфиденциальной информации, получивщую название

«метод Opsec» (Operation Security).

Первый этап (анализ объекта защиты) состоит в определении

того, что нужно защищать. Второй этап предусматривает вьывление угроз.

На третьем этапе проводится анализ эффективности принятых

и постоянно действующих подсистем обеспечения безопасности

(физическая безопасность документации, надежность персонала,

безопасность используемых для передачи конфиденциальной информации

линий связи и т.д.).

На четвертом этапе определяются необходимые меры защиты. На

основании проведенных на первых трех этапах аналитических исследований

вырабатываются необходимые дополнительные меры и средства

по обеспечению безопасности предприятия.

На пятом этапе руководителями фирмы (организации) рассматриваются

представленные предложения по всем необходимым мерам

безопасности и расчеты их стоимости и эффективности.

Шестой этап состоит в реализации принятых дополнительных

мер безопасности с учетом установленных приоритетов.

Седьмой этап предполагает контроль и доведение до персонала

фирмы реализуемых мер безопасности.