ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 17.08.2024

Просмотров: 8

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Лекція 9:

Тема: Основи інформаційної безпеки інформаційних систем.

План:

1.Проблема захисту інформації.

2.Рівні важливості інформації.

3.Основні складові безпеки інформації

4.Заходи захисту інформації.

Законодавчі

Адміністративні

Процедурні

Програмно-технічні заходи

Зпоявою складних автоматизованих систем управління, пов'язаних з автоматизованим введенням, зберіганням, обробкою і виведенням інформації, проблеми її захисту набувають ще більшого значення.

Цьому сприяє:

1.Збільшення об'ємів інформації, що накопичується, зберігається і оброблюваної за допомогою ЕОМ і інших засобів обчислювальної техніки.

2.Зосередження в єдиних базах даних інформації різного призначення і приналежності.

3.Розширення кола користувачів, маючих доступ к ресурсам обчислювальної системи і масивам даних.

4.Поява електронних грошей.

Інформація - це результат віддзеркалення і обробки в людській свідомості різноманіття навколишнього світу. Відомості, якими обмінюється людина через машину з іншою людиною або машиною, і є предметом захисту. Проте захисту підлягає та інформація, яка має ціну. Для оцінки потрібний розподіл інформації на категорії не тільки відповідно до її цінності, але і важливістю. Відомий наступний розподіл інформації по рівню важливості:

1.Життєво-важлива, незамінна інформація, наявність якої необхідна для функціонування

організацій.

2.Важлива інформація, яка може бути замінена або відновлена, але процес відновлення

дуже важкий і зв'язаний з великими витратами.

3.Корисна інформація - це інформація, яку важко відновити, проте організація може ефективно функціонувати і без неї.

4.Неістотна інформація.

Модель предмету захисту:

Відповідно до описаних принципів ділення, інформацію, що обробляється в автоматизованих системах обробки даних (АСОД) для ілюстрації можна представити по категоріях важливості і секретності у вигляді піраміди, що складається з декількох шарів по вертикалі. Вершиною піраміди є найбільш важлива інформація, а фундаментом - неістотна інформація, але пов'язана з обробкою важливішої інформації. Кожен шар даної піраміди, поділений на частини по горизонталі, відображає принцип ділення інформації за функціональною ознакою і повноваженнями її користувачів.

Безпека інформації в АСОД інтерпретується як небезпека її несанкціонованого отримання за весь час знаходження в АСОД, а також безпека дій, для здійснення яких використовується інформація.

Життєвий цикл інформації в АСОД:

1


Безпеку неможливо додати до системи; її потрібно закладати із самого початку і підтримувати до кінця. Безпечні технології - це технології, які не наносять матеріального збитку суб'єктам, що мають пряме або непряме відношення до них. Суб'єктом може бути держава, фізичні особи і ін.

Під інформаційною безпекою розуміють захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних дій природного або штучного характеру, які можуть завдати неприйнятного збитку суб'єктам інформаційних відносин, зокрема власникам і користувачам інформації і підтримуючої інфраструктури.

Захист інформації – це комплекс заходів, направлених на забезпечення інформаційної безпеки. Згідно визначенню інформаційної безпеки, вона залежить не тільки від комп'ютерів, але і від підтримуючої інфраструктури, до якої можна віднести системи електро, -, водо- і теплопостачання,

кондиціонери, засоби комунікацій і, звичайно, обслуговуючий персонал.

Класично вважається, що забезпечення безпеки інформації складається з трьох складових:

1.Конфіденційність: забезпечення доступу до інформації тільки авторизованим користувачам; (обов'язкове для виконання особою, що дістала доступ до певної інформації, вимога не передавати таку інформацію третім особам без згоди її володаря)

2.Цілісність: забезпечення достовірності і повноти інформації і методів її обробки. (Наприклад, рецептура ліків, наказані медичні процедури, набір і характеристики комплектуючих виробів, хід технологічного процесу – все це приклади інформації, порушення цілісності якої може опинитися в буквальному розумінні смертельним.).

3.Доступність: забезпечення доступу до інформації і пов'язаних з нею активів авторизованих користувачів в міру необхідності.

Успіх в області інформаційної безпеки може принести тільки комплексний підхід, що поєднує

заходи чотирьох рівнів:

законодавчого;

адміністративного;

процедурного;

програмно-технічного.

Проблема ІБ - не тільки (і не стільки) технічна; без законодавчої бази, без постійної уваги керівництва організації і виділення необхідних ресурсів, без мерів управління персоналом і фізичного захисту вирішити її неможливо. Комплексність також ускладнює проблематику ІБ; потрібна взаємодія фахівців з різних областей.

Законодавчий рівень є найважливішим для забезпечення інформаційної безпеки. Необхідно:

законодавчо підкреслювати важливість проблеми ІБ;

сконцентрувати ресурси на найважливіших напрямах досліджень;

скоординувати освітню діяльність;

створити і підтримувати негативне відношення до порушників ІБ.

Адміністративний рівень

Головне завдання заходів адміністративного рівня - сформувати програму робіт в області інформаційної безпеки організації (установи) і забезпечити її виконання, виділяючи необхідні ресурси і контролюючи стан справ.

Основою програми є політика безпеки, що відображає підхід організації до захисту своїх інформаційних активів.

Розробка політики і програми безпеки починається з аналізу ризок, першим етапом якого, у свою чергу, є ознайомлення з найбільш поширеними погрозами.

Головні загрози:

1.внутрішня складність ІС;

2.ненавмисні дії, які ведуть до помилок (штатні користувачі, оператори, системні адміністратори та інші спеціалісти, які обслуговують інформаційні системи);

3.навмисні дії;

4.форс-мажорні обставини (реальну небезпеку представляють пожежі і інші аварії підтримуючої інфраструктури).

2


У загальному числі порушень росте частка зовнішніх атак, але основного збитку як і раніше завдають "свої".

Процедурний рівень

Заходи процедурного рівня орієнтовані на людей (а не на технічні засоби) і підрозділяються на наступні види:

управління персоналом;

фізичний захист;

підтримка працездатності;

реагування на порушення режиму безпеки;

розділення обов'язків;

мінімізація привілеїв.

Програмно-технічний рівень

Програмно-технічні заходи, тобто заходи, направлені на контроль комп'ютерної суті, - устаткування, програм і/або даних, утворюють останній і найважливіший рубіж інформаційної безпеки.

Заходи безпеки доцільно розділити на наступні види:

превентивні (застережливі), такі, що перешкоджають порушенням ІБ;

заходи виявлення порушень;

що локалізують, звужують зону дії порушень;

заходи по виявленню порушника;

заходи відновлення режиму безпеки.

Центральним для програмно-технічного рівня є поняття сервісу безпеки. До числа таких сервісів входять:

ідентифікація - це привласнення суб'єктом або об'єктом доступу ідентифікатора або порівняння пред'явленого ідентифікатора з переліком привласнених ідентифікаторів. (Мета ідентифікації - відстежуваня дій користувача в системі).

авторизація і аутентифікація; (авторизація — процес надання певному обличчю прав на виконання деяких дій. Авторизацію не слід плутати з аутентификацієй: аутентифікація — це встановлення достовірності особи, а авторизація — надання цьому обличчю деяких прав); Аутентифікація - це перевірка приналежності суб'єктові доступу пред'явленого ним ідентифікатора (Аутентифікація проводиться по деякому предмету, яким фізично володіє користувач: наприклад, по відбитках пальців, сітківці ока);

управління доступом;

шифрування;

протоколювання і аудит;

контроль цілісності;

екранування;

забезпечення відмовостійкої;

забезпечення безпечного відновлення

Ці сервіси повинні функціонувати у відкритому мережевому середовищі з різнорідними компонентами, тобто бути стійкими до відповідних погроз. Застосування сервісів повинне бути зручним для користувачів і адміністраторів. Наприклад, сучасні засоби ідентифікації/аутентифікації повинні бути стійкими до пасивного і активного прослуховування мережі і підтримувати концепцію

єдиного входу в мережу.

Виділимо найважливіші моменти для кожного з перерахованих сервісів безпеки:

Управління доступом:

Мандатне управління доступом:

СС – здійснено таємно; З – таємно;

ДСП – для службового користування; НС – нетаємно;

У приведеному прикладі суб’єкт «Користувач №2», допуск рівня,

що має, «нетаємно», не може дістати доступ до об'єкту, що має мітку «для службового користування». В той же час, суб'єкт «Користувач «№1» з допуском рівня «таємно», право доступу до об'єкту з міткою «для службового користування» має.

Виборче управління доступом Виборче управління доступом (англ.

Discretionary access control, DAC) управління доступом суб'єктів до об'єктам на основі списків управління доступом або матриці доступу.

3


Так само називається Дискретне управління доступом, Контрольоване управління доступом і Розмежувальне управління доступом.

Суб'єкт доступу «Користувач № 1» має право доступу тільки до об'єкту доступу № 3, тому його запит до об'єкту доступу № 2 відхиляється. Суб'єкт «Користувач № 2» має право доступу як до об'єкту доступу № 1, так і до об'єкту доступу № 2, тому його запити до даних об'єктів не відхиляються.

Шифрування. Переважними є криптографічні методи аутентифікації, що реалізовуються програмним або апаратно-програмним способом. Парольний захист став анахронізмом, біометричні методи потребують подальшої перевірки в мережевому середовищі.

Протоколювання і аудит (журналювання) процес запису інформації про те, що відбувається з якимсь об’єктом (або в рамках якогось процесу) подіях в журнал (наприклад, в файл). Стосовно комп’ютерної пам’яті журнал - це запис в хронологічному порядку операцій обробки даних, які можуть бути використані для того, щоб відтворити існуючу або альтернативну версію комп'ютерного файлу. У системах управління базами даних журнал це записи про всі дані, змінені певним процесом.

Екранування - ідейно дуже багатий сервіс безпеки. Його реалізації - це не тільки між мережеві екрани, але і обмежуючі інтерфейси, і віртуальні локальні мережі. Екран інкапсулює об'єкт, що захищається, і контролює його зовнішнє уявлення. Сучасні між мережеві екрани досягли дуже високого рівня захищеності, зручності використання і адміністрування; у мережевому середовищі вони є першими і

вельми могутнім рубежем оборони.

 

 

Формальна

постановка

 

завдання екранування, полягає в

 

наступному. Хай є дві безліч

 

інформаційних систем. Екран – це

 

засіб

розмежування

доступу

 

клієнтів з однієї множини до

 

серверів з іншої множини. Екран

 

здійснює свої функції, контролюючи

 

всі інформаційні потоки між двома

 

безліччю систем (мал. 1). Контроль

 

потоків полягає в їх фільтрації,

 

можливо, з виконанням деяких перетворень.

Мал. 1. Екран як засіб розмежування доступу.

На наступному рівні деталізації екран (напівпроникну мембрану) зручно представляти як послідовність фільтрів. Кожен з фільтрів, проаналізувавши дані, може затримати (не пропустити) їх, а може і відразу "перекинути" за екран. Крім того, допускається перетворення даних, передача порції даних на наступний фільтр для продовження аналізу або обробка даних від імені адресата і повернення результату відправникові (мал. 2).

Мал. 2. Екран як послідовність фільтрів.

Крім функцій розмежування доступу, екрани здійснюють протоколювання обміну інформацією. Екранування дає можливість контролювати також інформаційні потоки, направлені в зовнішню область, що сприяє підтримці режиму конфіденційності в ІС організації.

Контрольні запитання:

1.Що сприяє зростанню проблеми захисту інформації?

2.Назвіть розподіл інформації по рівню важливості

3.Якій життєвий цикл інформації в АСОД?

4.Дати визначення інформаційній безпеці?

5.З чого складається забезпечення безпеки інформації?

6.Види доступу до інформації?

4


Література:

1.Левин В.И., История информационных технологий. Издательство: Интернет-университет информационных технологий - ИНТУИТ.ру, БИНОМ. Лаборатория знаний. Серия: Основы информационных технологий, 2007 - 336 стр.

2.Галатенко В.А., Основы информационной безопасности. Издательство: Интернет-университет информационных технологий - ИНТУИТ.ру «Серия: Основы информационных технологий», 2008

- 208 стр.

3.Терехов А.Н. Технология программирования, БИНОМ. Лаборатория знаний, Интернетуниверситет информационных технологий - ИНТУИТ.ру, 2007

4.Скопин И.Н. Интернет-университет информационных технологий - ИНТУИТ.ру, 2004

5.Котляров В.П. Основы тестирования программного обеспечения. Интернет-университет информационных технологий - ИНТУИТ.ру, 2006

6.Микеле Марчези Экстремальное программирование - 2.0

7.Дэвид Астелс, Гранвилл Миллер, Мирослав Новак Практическое руководство по экстремальному программированию

5