Автор работы: Пользователь скрыл имя, 13 Февраля 2011 в 17:52, лекция
Понятие защищенной системы. Определение. Свойства.
Методы создания безопасных систем обработки информации
Обзор и сравнительный анализ стандартов информационной безопасности
Роль стандартов информационной безопасности
Европейские критерии безопасности ИТ.
Лекции по дисциплине «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Понятие защищенной системы. Определение. Свойства.
Защищенная
система – это система
Поэтому более полное представление о защищенной системе:
Защищенная система обработки информации для определенных условий эксплуатации обеспечивает безопасность, конфиденциальность и целостность обрабатываемой информации и поддерживает свою работоспособность в условиях воздействия на нее любого множества угроз.
Защищенная
система содержит достаточные условия
безопасности и является качественной
характеристикой информации. Поэтому
создание средств защиты…..?
Свойства защищенной системы:
Эти факторы являются угрозой безопасности. 3 вида угроз:
а) угрозы конфиденциальности информации
б) угрозы целостности информации
в) угрозы отказа в обслуживании
Угроза может носить как случайный (объективный) характер, так и целенаправленный (субъективный).
Противодействие
объективным угрозам –
Большинство проблем информационной безопасности связано с отстранением человека от непосредственной работы с носителем информации, а также с высокой гибкостью мощных компьютерных технологий, универсальность которых позволяет применять их как в целях защиты, так и нападения.
При таких технологиях пользователь отстраняется от процесса и все полномочия передаются программе, которая обладает некоторой свободой в своих действиях и совсем не обязательно делает то, что приказывает ей пользователь.
Таким образом, возник принципиально новый вид угроз, так называемые троянские кони – это программы, которые обладают деструктивными функциями, маскируя их под полезные функции.
Таким
образом, чтобы быть защищенной, компьютерная
система должна противостоять многочисленным
и разнообразным угрозам
Защищенная система должна соответствовать сложившимся требованям и представлениям. Любой системный обработчик информации. Также необходимо обеспечить возможность сопоставления параметров и характеристик защищенных систем для того, чтобы их можно было сравнивать между собой.
Для этого
были разработаны стандарты
Эти документы определяют понятие защищенной системы (ЗС) посредством стандартизации требований и критериев безопасности.
Образована шкала оценки степени защищенности автоматизированных систем обработки информации.
Наличие таких стандартов позволяет согласовывать подходы различных участников процесса создания защищенной системы и качественно определить уровень безопасности.
Важно
заметить, что все критерии носят
исключительно необходимый
Свойства защищенной системы информационной безопасности:
Под защищенной системой обработки информации предполагается понимать систему, которая обладает тремя свойствами:
На основе
перечисленных свойств
Методы создания безопасных систем обработки информации.
Любая обработки конфиденциальной информации должна строиться с учетом заведенного порядка работы с документами на каждом предприятии, поэтому порядок работы с документами включает в себя во-первых схему информационных потоков внутри организаций, во-вторых правида управления этими потоками.
Таким образом если основная задача внедрения ИТ – это автоматизировать процесс обработки информации, то частная задача автоматизации процесса обработки конфиденциальной информации – обеспечить адекватную реализацию компьютерной системе схемы конфиденциальных информационных потоков и правил управления ими, существовавших до компьютерной эры.
Решение этой задачи осуществляется за счет определенных действий:
В ходе осуществления этой последовательности действий возникли следующие проблемы:
1) Схема информационных потоков и правила управления ими могут быть не полными или использовать трудно формулируемые концепции.
2) Схема
информационных потоков носит
статистических (случайный) характер
и определяет разделение
3) В
результате автоматизации в
4) В
ходе реализации модели
Обзор и сравнительный анализ стандартов информационной безопасности.
Безопасность является качественной характеристикой систем, и у каждой группы специалистов по безопасности имеется свой взгляд на безопасность и средства ее достижения. Следовательно, и о том, что должна представлять собой защищенная система.
Для согласования
всех точек зрения на проблему защищенных
систем разработаны стандарты
Основные понятия и определения
Политика безопасности – совокупность норм и правил, обеспечивающих эффективную защиту системы от заданного множества угроз.
Модель безопасности – формальное представление политики безопасности.
Дискреционное (произвольное) управление доступом – управление доступом, осуществляемое на основании заданного администратором множества разрешенных отношений доступа. (Например, в виде троек: объект, субъект, тип доступа).
Мандатное (нормативное) управление доступом – это управление доступом, основанное на совокупности правил доступа, определенных на множестве атрибутов безопасности субъектов и объектов.
Ядро безопасности – совокупность аппаратных, программных и специальных компонент, реализующих функции защиты и безопасности.
Идентификация – процесс распознавания сущностей путем присвоения им уникальных меток.
Аутентификация – проверка подлинности идентификаторов сущности с помощью различных методов.
Адекватность – показатель реально обеспечиваемого уровня безопасности, отражающий степень эффективности и надежности реализованных средств защиты и их соответствие поставленным задачам.
Квалификационный анализ или квалификация уровня безопасности – анализ с целью определения уровня защищенности вычислительной системы с целью определения ее уровня защищенности на основе критериев стандарта безопасности.
Квалификация уровня безопасности является конечным этапом технологического цикла создания защищенных систем и непосредственно предшествует процедуре сертификации.
Таксономия – наука о систематизации и классификации объектов и явлений, имеющих иерархическое строение.
В отличие
от классификации, устанавливающей
связи и отношения между
Прямое
взаимодейтсвие – принцип организации
информационного взаимодействия (в основном
между пользователем и системой), гарантирующий,
что передаваемая информация не подвергалась
перехвату или искажению.
Роль стандартов информационной безопасности
Многие потребители заказывая систему безопасности, не учитывают, что за всё надо платить (деньгами и временем на обработку информации) и кроме того требования безопасности накладывают ограничения на совместимость и ограничивают функциональные возможности вашей прежней системы.
Эксперты
по квалификации и специалисты по
сертификации рассматривают стандарты
как инструмент, позволяющий им оценить
уровень безопасности разработанной
системы и предоставить потребителям
возможность сделать
Таким
образом, перед стандартами