Лекции по "Информационной безопасности"
Лекция, 13 Февраля 2011, автор: пользователь скрыл имя
Описание работы
Понятие защищенной системы. Определение. Свойства.
Методы создания безопасных систем обработки информации
Обзор и сравнительный анализ стандартов информационной безопасности
Роль стандартов информационной безопасности
Европейские критерии безопасности ИТ.
Файлы: 1 файл
Конспект лекций.doc
— 281.00 Кб (Скачать файл)Лекции по дисциплине «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Понятие защищенной системы. Определение. Свойства.
Защищенная
система – это система
Поэтому более полное представление о защищенной системе:
Защищенная система обработки информации для определенных условий эксплуатации обеспечивает безопасность, конфиденциальность и целостность обрабатываемой информации и поддерживает свою работоспособность в условиях воздействия на нее любого множества угроз.
Защищенная
система содержит достаточные условия
безопасности и является качественной
характеристикой информации. Поэтому
создание средств защиты…..?
Свойства защищенной системы:
- Защищенная система обр. шиф. для автоматизации процесса обработки информации, включая все аспекты этого процесса, связанные с обеспечением безопасности обрабатываемой информации.
- Противодействие угрозам безопасности. Свойство обеспечения собственной безопасности присуще всем высокоорганизованным системам как естественного, так и искусственного происхождения и означает способность функционирования в условиях действия факторов, стремящихся нарушить работу системы.
Эти факторы являются угрозой безопасности. 3 вида угроз:
а) угрозы конфиденциальности информации
б) угрозы целостности информации
в) угрозы отказа в обслуживании
Угроза может носить как случайный (объективный) характер, так и целенаправленный (субъективный).
Противодействие
объективным угрозам –
Большинство проблем информационной безопасности связано с отстранением человека от непосредственной работы с носителем информации, а также с высокой гибкостью мощных компьютерных технологий, универсальность которых позволяет применять их как в целях защиты, так и нападения.
При таких технологиях пользователь отстраняется от процесса и все полномочия передаются программе, которая обладает некоторой свободой в своих действиях и совсем не обязательно делает то, что приказывает ей пользователь.
Таким образом, возник принципиально новый вид угроз, так называемые троянские кони – это программы, которые обладают деструктивными функциями, маскируя их под полезные функции.
Таким
образом, чтобы быть защищенной, компьютерная
система должна противостоять многочисленным
и разнообразным угрозам
- Соответствие стандартам безопасности информационных систем (ИС).
Защищенная система должна соответствовать сложившимся требованям и представлениям. Любой системный обработчик информации. Также необходимо обеспечить возможность сопоставления параметров и характеристик защищенных систем для того, чтобы их можно было сравнивать между собой.
Для этого
были разработаны стандарты
Эти документы определяют понятие защищенной системы (ЗС) посредством стандартизации требований и критериев безопасности.
Образована шкала оценки степени защищенности автоматизированных систем обработки информации.
Наличие таких стандартов позволяет согласовывать подходы различных участников процесса создания защищенной системы и качественно определить уровень безопасности.
Важно
заметить, что все критерии носят
исключительно необходимый
Свойства защищенной системы информационной безопасности:
Под защищенной системой обработки информации предполагается понимать систему, которая обладает тремя свойствами:
- осуществляет автоматизацию некоторого процесса обработки, конфидециальность информации, включая все аспекты этого процесса, связанные с обеспечением безопасности обрабатываемой информации.
- успешно противостоит угрозам безопасности, действующим в определенной среде.
- Система соответствует требованиям и критериям стандартов информационной безопасности.
На основе
перечисленных свойств
- В ходе автоматизации процесса обработки конфиденциальной информации реализовать все аспекты этого процесса связанные с обеспечением безопасности обрабатываемой информации.
- Обеспечить противодействие угрозам безопасности, действующим в среде эксплуатации защищенной системы.
- Реализовать необходимые требования соответствующих стандартов информационной безопасноит.
Методы создания безопасных систем обработки информации.
Любая обработки конфиденциальной информации должна строиться с учетом заведенного порядка работы с документами на каждом предприятии, поэтому порядок работы с документами включает в себя во-первых схему информационных потоков внутри организаций, во-вторых правида управления этими потоками.
Таким образом если основная задача внедрения ИТ – это автоматизировать процесс обработки информации, то частная задача автоматизации процесса обработки конфиденциальной информации – обеспечить адекватную реализацию компьютерной системе схемы конфиденциальных информационных потоков и правил управления ими, существовавших до компьютерной эры.
Решение этой задачи осуществляется за счет определенных действий:
- определение формального механизма адекватно выражающего заданную схему информационных потоков и правила управления ими.
- Построение модели безопасности отражающей заданный порядок обработки информации и формальное докозательство ее безопасности.
- Реализация системы обработки информации в соответствии с предложенной моделью
- Докозательство адекватности допустимых в автоматизированной системе потоков информации и правил управления доступом.
В ходе осуществления этой последовательности действий возникли следующие проблемы:
1) Схема информационных потоков и правила управления ими могут быть не полными или использовать трудно формулируемые концепции.
2) Схема
информационных потоков носит
статистических (случайный) характер
и определяет разделение
3) В
результате автоматизации в
4) В
ходе реализации модели
Обзор и сравнительный анализ стандартов информационной безопасности.
Безопасность является качественной характеристикой систем, и у каждой группы специалистов по безопасности имеется свой взгляд на безопасность и средства ее достижения. Следовательно, и о том, что должна представлять собой защищенная система.
Для согласования
всех точек зрения на проблему защищенных
систем разработаны стандарты
Основные понятия и определения
Политика безопасности – совокупность норм и правил, обеспечивающих эффективную защиту системы от заданного множества угроз.
Модель безопасности – формальное представление политики безопасности.
Дискреционное (произвольное) управление доступом – управление доступом, осуществляемое на основании заданного администратором множества разрешенных отношений доступа. (Например, в виде троек: объект, субъект, тип доступа).
Мандатное (нормативное) управление доступом – это управление доступом, основанное на совокупности правил доступа, определенных на множестве атрибутов безопасности субъектов и объектов.
Ядро безопасности – совокупность аппаратных, программных и специальных компонент, реализующих функции защиты и безопасности.
Идентификация – процесс распознавания сущностей путем присвоения им уникальных меток.
Аутентификация – проверка подлинности идентификаторов сущности с помощью различных методов.
Адекватность – показатель реально обеспечиваемого уровня безопасности, отражающий степень эффективности и надежности реализованных средств защиты и их соответствие поставленным задачам.
Квалификационный анализ или квалификация уровня безопасности – анализ с целью определения уровня защищенности вычислительной системы с целью определения ее уровня защищенности на основе критериев стандарта безопасности.
Квалификация уровня безопасности является конечным этапом технологического цикла создания защищенных систем и непосредственно предшествует процедуре сертификации.
Таксономия – наука о систематизации и классификации объектов и явлений, имеющих иерархическое строение.
В отличие
от классификации, устанавливающей
связи и отношения между
Прямое
взаимодейтсвие – принцип организации
информационного взаимодействия (в основном
между пользователем и системой), гарантирующий,
что передаваемая информация не подвергалась
перехвату или искажению.
Роль стандартов информационной безопасности
Многие потребители заказывая систему безопасности, не учитывают, что за всё надо платить (деньгами и временем на обработку информации) и кроме того требования безопасности накладывают ограничения на совместимость и ограничивают функциональные возможности вашей прежней системы.
Эксперты
по квалификации и специалисты по
сертификации рассматривают стандарты
как инструмент, позволяющий им оценить
уровень безопасности разработанной
системы и предоставить потребителям
возможность сделать
Таким
образом, перед стандартами