Лекции по "Информационной безопасности"

Автор работы: Пользователь скрыл имя, 13 Февраля 2011 в 17:52, лекция

Описание работы

Понятие защищенной системы. Определение. Свойства.
Методы создания безопасных систем обработки информации
Обзор и сравнительный анализ стандартов информационной безопасности
Роль стандартов информационной безопасности
Европейские критерии безопасности ИТ.

Файлы: 1 файл

Конспект лекций.doc

— 281.00 Кб (Скачать файл)

Лекции  по дисциплине «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

Понятие защищенной системы. Определение. Свойства.

Защищенная  система – это система обработки  информации, в состав которой включен  тот или иной набор средств  защиты. Однако это представление  не полное, т.к. наличие средств защиты является лишь необходимым условием и не может рассматриваться в качестве критерия защищенной системы, т.к. безопасность не является абсолютной характеристикой и может рассматриваться только относительно некоторой среды, в кот. действуют угрозы.

Поэтому более полное представление о  защищенной системе:

Защищенная  система обработки информации для  определенных условий эксплуатации обеспечивает безопасность, конфиденциальность и целостность обрабатываемой информации и поддерживает свою работоспособность в условиях воздействия на нее любого множества угроз.

Защищенная  система содержит достаточные условия  безопасности и является качественной характеристикой информации. Поэтому  создание средств защиты…..? 

Свойства  защищенной системы:

  1. Защищенная система обр. шиф. для автоматизации процесса обработки информации, включая все аспекты этого процесса, связанные с обеспечением безопасности обрабатываемой информации.
  2. Противодействие угрозам безопасности. Свойство обеспечения собственной безопасности присуще всем высокоорганизованным системам как естественного, так и искусственного происхождения и означает способность функционирования в условиях действия факторов, стремящихся нарушить работу системы.

    Эти факторы являются угрозой безопасности. 3 вида угроз:

    а) угрозы конфиденциальности информации

    б) угрозы целостности информации

    в) угрозы отказа в обслуживании

Угроза  может носить как случайный (объективный) характер, так и целенаправленный (субъективный).

Противодействие объективным угрозам – обеспечение надежности функционирования систем. Противодействие субъективным угрозам – представляет собой основную задачу безопасности. Необходимо учитывать как традиционные, так и новые способы нападения. 

Большинство проблем информационной безопасности связано с отстранением человека от непосредственной работы с носителем информации, а также с высокой гибкостью мощных компьютерных технологий, универсальность которых позволяет применять их как в целях защиты, так и нападения.

При таких  технологиях пользователь отстраняется от процесса и все полномочия передаются программе, которая обладает некоторой свободой в своих действиях и совсем не обязательно делает то, что приказывает ей пользователь.

Таким образом, возник принципиально новый  вид угроз, так называемые троянские кони – это программы, которые обладают деструктивными функциями, маскируя их под полезные функции.

Таким образом, чтобы быть защищенной, компьютерная система должна противостоять многочисленным и разнообразным угрозам безопасности действующим в производстве современных информационных технологий (ИТ). 

  1. Соответствие  стандартам безопасности информационных систем (ИС).

Защищенная  система должна соответствовать  сложившимся требованям и представлениям. Любой системный обработчик информации. Также необходимо обеспечить возможность сопоставления параметров и характеристик защищенных систем для того, чтобы их можно было сравнивать между собой.

Для этого  были разработаны стандарты информационной безопасности в виде соответствующих  критериев и требований, регламентирующих подходы к информационной безопасности.

Эти документы  определяют понятие защищенной системы (ЗС) посредством стандартизации требований и критериев безопасности.

Образована  шкала оценки степени защищенности автоматизированных систем обработки  информации.

Наличие таких стандартов позволяет согласовывать  подходы различных участников процесса создания защищенной системы и качественно  определить уровень безопасности.

Важно заметить, что все критерии носят  исключительно необходимый характер безопасности. 

Свойства защищенной системы информационной безопасности:

Под защищенной системой обработки информации предполагается понимать систему, которая обладает тремя свойствами:

  1. осуществляет автоматизацию некоторого процесса обработки, конфидециальность информации, включая все аспекты этого процесса, связанные с обеспечением безопасности обрабатываемой информации.
  2. успешно противостоит угрозам безопасности, действующим в определенной среде.
  3. Система соответствует требованиям и критериям стандартов информационной безопасности.

На основе перечисленных свойств сформулируем задачи для создания защищенной системы  обработки информации.

  1. В ходе автоматизации процесса обработки конфиденциальной информации реализовать все аспекты этого процесса связанные с обеспечением безопасности обрабатываемой информации.
  2. Обеспечить противодействие угрозам безопасности, действующим в среде эксплуатации защищенной системы.
  3. Реализовать необходимые требования соответствующих стандартов информационной безопасноит.
 

Методы  создания безопасных систем обработки информации.

Любая обработки конфиденциальной информации должна строиться с учетом заведенного  порядка работы с документами  на каждом предприятии, поэтому порядок  работы с документами включает в  себя во-первых схему информационных потоков внутри организаций, во-вторых правида управления этими потоками.

Таким образом если основная задача внедрения  ИТ – это автоматизировать процесс  обработки информации, то частная  задача автоматизации процесса обработки  конфиденциальной информации – обеспечить адекватную реализацию компьютерной системе схемы конфиденциальных информационных потоков и правил управления ими, существовавших до компьютерной эры.

Решение этой задачи осуществляется за счет определенных действий:

  1. определение формального механизма адекватно выражающего заданную схему информационных потоков и правила управления ими.
  2. Построение модели безопасности отражающей заданный порядок обработки информации и формальное докозательство ее безопасности.
  3. Реализация системы обработки информации в соответствии с предложенной моделью
  4. Докозательство адекватности допустимых в автоматизированной системе потоков информации и правил управления доступом.

В ходе осуществления этой последовательности действий возникли следующие проблемы:

1) Схема  информационных потоков и правила управления ими могут быть не полными или использовать трудно формулируемые концепции.

2) Схема  информационных потоков носит  статистических (случайный) характер  и определяет разделение информационных  потоков только в штатном режиме  работы. Такие аспекты, как добавление и удаление компонентов в систему обычно остаются за рамками этой схемы и правил, так как эти операции плохо формализуются.

3) В  результате автоматизации в компьютерной  системе появляются новые объекты  (служебные файлы, другие ресурсы), которые не соответствуют никаким объектам в реальном мире. Соответственно, они не присутствуют в схеме информационных потоков и не учитываются правилами управления этими потоками. Однако, очевидно, что контроль доступа к подобным объектам имеет ключевое значение.

4) В  ходе реализации модели безопасности  могут появиться не контролируемые  потоки информации, поскольку в  компьютере пользователь не может  манипулировать информацией, а  ею управляют стандартные программы,  существующие сами по себе. Поэтому  возможно возникновение ситуаций типа "троянских коней". 

Обзор и  сравнительный анализ стандартов информационной безопасности.

Безопасность  является качественной характеристикой  систем, и у каждой группы специалистов по безопасности имеется свой взгляд на безопасность и средства ее достижения. Следовательно, и о том, что должна представлять собой защищенная система.

Для согласования всех точек зрения на проблему защищенных систем разработаны стандарты информационной безопасности. Это документы, регламентирующие основные понятия и концепции информационной безопасности и в соответствии с этими докуметами ответ звучит так: защищенная система обработки информации – это система отвечающая тому или иному стандарту информационной безопасности, что дает объективную оценку каждой системе. 

Основные  понятия и определения

Политика  безопасности – совокупность норм и правил, обеспечивающих эффективную защиту системы от заданного множества угроз.

Модель  безопасности – формальное представление политики безопасности.

Дискреционное (произвольное) управление доступом – управление доступом, осуществляемое на основании заданного администратором множества разрешенных отношений доступа. (Например, в виде троек: объект, субъект, тип доступа).

Мандатное (нормативное) управление доступом – это управление доступом, основанное на совокупности правил доступа, определенных на множестве атрибутов безопасности субъектов и объектов.

Ядро  безопасности – совокупность аппаратных, программных и специальных компонент, реализующих функции защиты и безопасности.

Идентификация – процесс распознавания сущностей путем присвоения им уникальных меток.

Аутентификация – проверка подлинности идентификаторов сущности с помощью различных методов.

Адекватность – показатель реально обеспечиваемого уровня безопасности, отражающий степень эффективности и надежности реализованных средств защиты и их соответствие поставленным задачам.

Квалификационный  анализ или квалификация уровня безопасности – анализ с целью определения уровня защищенности вычислительной системы с целью определения ее уровня защищенности на основе критериев стандарта безопасности.

Квалификация  уровня безопасности является конечным этапом технологического цикла создания защищенных систем и непосредственно  предшествует процедуре сертификации.

Таксономия – наука о систематизации и классификации объектов и явлений, имеющих иерархическое строение.

В отличие  от классификации, устанавливающей  связи и отношения между объектами, таксономия основана на декомпозиции явлений и поэтапном уточнении  свойств объекта.

Прямое взаимодейтсвие – принцип организации информационного взаимодействия (в основном между пользователем и системой), гарантирующий, что передаваемая информация не подвергалась перехвату или искажению. 

Роль  стандартов информационной безопасности

Многие  потребители заказывая систему безопасности, не учитывают, что за всё надо платить (деньгами и временем на обработку информации) и кроме того требования безопасности накладывают ограничения на совместимость и ограничивают функциональные возможности вашей прежней системы.

Эксперты  по квалификации и специалисты по сертификации рассматривают стандарты  как инструмент, позволяющий им оценить  уровень безопасности разработанной  системы и предоставить потребителям возможность сделать обоснованный выбор. Производители в результате квалификации уровня безопасности получают необходимую объективную оценку возможностей своего продукта.

Таким образом, перед стандартами информационной безопасности стоит задача: примирить  различные точки зрения, причем ущемление  потребностей хотя бы одной из сторон приведет к невозможности взаимодействия и как следствие, невозможности создания защищенной системы.

Информация о работе Лекции по "Информационной безопасности"