Защита информационных систем

В качестве основных объективных причин, определяющих необходимость в изучении вопросов обеспечения сохранности информации, можно выделить

1. Высокие темпы роста парка ЭВМ, находящихся в эксплуатации. Парк ЭВМ количественно и качественно постоянно увеличивается.

2. Расширение областей использования ЭВМ. Широкое применение вычислительной техники в самых различных сферах человеческой деятельности объясняется рядом причин: развитием собственно вычислительной техники, которая позволяет решать задачи, связанные с управлением производством, различными технологическими процессами и системами, обработкой цифровой и символьной информации практически во всех областях науки и техники; постоянно возрастающем в соответствии с экспоненциальным законом объемом информации, который человек должен воспринимать и перерабатывать в процессе своей деятельности; более эффективным использованием трудовых и стоимостных ресурсов в экономике, возможностью решения новых научных проблем, принятия обоснованных решений на различных уровнях управления.

3. Высокая степень концентрации информации в центрах ее обработки. На современном этапе особое значение имеют банки данных, предназначенные для централизованного накопления и коллективного многоаспектного использования данных. Банк данных представляет собой человеко-машинную систему, включающую внутренних пользователей, в том числе и администрацию банка данных, а также технологию информационного процесса на базе ЭВМ и других средств вычислительной техники.

4. Количественное и качественное совершенствование способов доступа пользователя к ресурсам ЭВМ. Если к ЭВМ первого поколения имели доступ обслуживающий персонал и пользователи, находящиеся непосредственно в машинном зале, то современные СОД (системы обработки данных) могут обслуживать абонентов, удаленных на сотни и тысячи километров. Количество абонентов, пользующихся услугами системы одновременно, может быть очень большим. Стало возможным взаимное сопряжение различных ЭВМ при обмене информацией. Такие взаимосвязанные ЭВМ с подключенными к ним удаленными абонентскими терминальными образуют сложные информационно-вычислительные сети, распределенные на большой территории. Очевидно, что в этих системах такими организационными мерами, как поддержание в помещениях, где установлены ЭВМ, исключить несанкционированный доступ к информации практически невозможно.

5. Усложнение вычислительного процесса на ЭВМ. Еще недавно ЭВМ работали в основном в однопрограммном режиме, т.е. сравнительно продолжительный период времени решалась только одна задача. Современные ЭВМ могут работать в мультипрограммном режиме (одновременно решается несколько задач), в мультипроцессорном режиме (создаются условия для решения программы задачи несколькими параллельно работающими процессорами), а также в режиме разделения времени, когда в одной и той же ЭВМ одновременно может обращаться большое количество абонентов. При таких режимах работы в памяти ЭВМ одновременно могут находиться программы и массивы данных различных пользователей, с ЭВМ одновременно будет поддерживать связь значительное число абонентов. В этом случае необходимо решение как проблем собственно физической защиты информации, так и сохранения информации от других пользователей или несанкционированного подключения пользователя, специально вклинивающегося в вычислительный процесс.

9 стр., 4382 слов

Преступления в сфере компьютерной информации (3)

... информации. В главу о преступлениях в сфере компьютерной информации введены термины и понятия, которых ранее не было не только в уголовно-правовой терминологии, но и в законодательстве, регулировавшем информационные отношения. Проанализировав нормы из различных ...

1. Факторы угроз сохранности информации в информационных системах., Умышленные факторы

Под активной инфильтрацией информации подразумеваются такие действия, как просмотр чужих файлов через удаленные терминалы, маскировка под конкретного пользователя, физический сбор и анализ файлов на картах, магнитных лентах и дисках и т.д.

пассивные и активные

Пассивное проникновение — это подключение к линиям связи или сбор электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ЭВМ.

Активное проникновение в систему представляет собой прямое использование информации из файлов, хранящихся в СОД. Такое проникновение реализуется обычными процедурами доступа: использованием известного способа доступа к системе или ее части с целью задания запрещенных вопросов, обращения к файлам, содержащим интересующую информацию; маскировкой под истинного пользователя после получения характеристик (идентификаторов) доступа; использованием служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки.

Активное проникновение в СОД может осуществляться скрытно, т.е. в обиход контрольных программ обеспечения сохранности информации.

Наиболее характерные приемы проникновения: использование точек входа, установленных в системе программистами, обслуживающим персоналом, или точек, обнаруженных при проверке цепей системного контроля; подключение к сети связи специального терминала, обеспечивающего вход в систему путем пересечения линии связи законного пользователя с ЭВМ с последующим восстановлением связи по типу ошибочного сообщения, а также в момент, когда законный пользователь не проявляет активности, но продолжает занимать канал связи; аннулирование сигнала пользователя о завершении работы с системой продолжение работы от его имени.

С помощью этих приемов нарушитель, подменяя на время его законного пользователя, может использовать только доступные этому пользователю файлы; неавторизованная модификация — неавторизованный пользователь вносит изменения в информацию, хранящуюся в системе. в результате пользователь, которому эта информация принадлежит, не может получить к ней доступ.

3 стр., 1417 слов

Порядок выдачи разрешения на строительство и передача сведений ...

... различных уровней Положения о выдачи разрешения на строительство и об информационной системе обеспечения градостроительной деятельности 1.1. Общие положения о разрешение на строительство Единственным законным основанием для осуществления строительства, реконструкции, капитального ремонта, за исключением ...

Понятие «неавторизованный» означает, что перечисленные действия выполняются вопреки указаниям пользователя, ответственного за хранение информации, или даже в обход ограничений, налагаемых на режим доступа в этой системе. Подобные попытки проникновения могут быть вызваны не только простым удовлетворением любопытства грамотного программиста (пользователя), но и преднамеренным получением информации ограниченного использования.

другие виды нарушений

2. Требования к защите информационных систем.

Одно из существенных требований к системе обеспечения сохранности информации — отдельная идентификация индивидуальных пользователей, терминалов, индивидуальных программ (заданий) по имени и функции, а также данных при необходимости до уровня записи или элемента. Ограничить доступ к информации позволяет совокупность способов:

  • иерархическая классификация доступа;
  • классификация информации по важности и месту ее возникновения;
  • указание специфических ограничений и приложение их к специфическим объектам, например пользователь может осуществлять только чтение файла без права записи в него;
  • содержание данных или отдельных групп данных (нельзя читать информацию по отдельным объектам);
  • процедуры, представленные только конкретным пользователям.

Пользователи программ должны ограничиваться только одной или всеми привилегиями: чтением, записью, удалением информации.

При реализации записи предусматривается ее модификация (увеличение, уменьшение, изменение), наращивание ( элемента, записи, файла) и введение (элемента, записи, файла).

Система обеспечения сохранности информации должна гарантировать, что любое движение данных идентифицируется, авторизуется, обнаруживается и документируется.

Организационные требования к системе защиты реализуются совокупностью административных и процедурных мероприятий. Требования по обеспечению сохранности должны выполняться прежде всего на административном уровне. С этой целью:

  • ограничивается несопровождаемый доступ к вычислительной системе (регистрация и сопровождение посетителей);
  • осуществляется контроль за изменением в системе программного обеспечения;
  • выполняется тестирование и верификация изменения в системе программного обеспечения и программах защиты;
  • организуется и поддерживается взаимный контроль за выполнением правил обеспечения сохранности данных;
  • ограничиваются привилегии персонала, обслуживающего СОД;
  • осуществляется запись протокола о доступе к системе;
  • гарантируется компетентность обслуживающего персонала.

Организационные мероприятия, проводимые с целью повышения эффективности обеспечения сохранности информации, могут включать процедуры:

  • разработку последовательного подхода к обеспечению сохранности информации для всей организации;
  • организацию четкой работы службы ленточной и дисковой библиотек;
  • комплектование основного персонала на базе интегральных оценок и твердых знаний;
  • организацию системы обучения и повышения квалификации обслуживающего персонала.

С точки зрения обеспечения доступа к СОД необходимо выполнять процедурные мероприятия:

  • разработать и утвердить письменные на запуск и останов системы;
  • контролировать использование магнитных лент, дисков, карт, листингов, порядок изменения программного обеспечения и доведение этих изменений до пользователя.

— разработать процедуру восстановления системы при сбойных ситуациях;

6 стр., 2913 слов

Организация хранения документов и обеспечение их сохранности

... архивных документов, обеспечения их сохранности, учета и использования архивных документов, порядком проведения экспертизы ценности документов и передачи документов Архивного фонда РФ на постоянное хранение, порядком ... под архивным документом понимается материальный носитель с зафиксированной на нем информацией, который имеет реквизиты, позволяющие его идентифицировать, и подлежит хранению в силу ...

  • установить политику ограничений при разрешенных визитах в вычислительный центр и определить объем выдаваемой информации;
  • разработать систему протоколирования использования ЭВМ, ввода данных и вывода результатов;
  • обеспечить проведение периодической чистки архивов и хранилищ лент, дисков, карт для исключения и ликвидации неиспользуемых;
  • поддерживать документацию вычислительного центра в соответствии с установленными стандартами.

    3.

Классификация схем защиты информационных систем.

Сохранность информации может быть нарушена в двух основных случаях: при получении несанкционированного доступа к информации и нарушении функционирования ЭВМ. система защиты от этих угроз включает основные элементы: защиту СОД и ее аппаратуры, организационные мероприятия по обеспечению сохранности информации, защиту операционной системы, файлов, терминалов и каналов связи.

Следует иметь в виду, что все типы защиты взаимосвязаны и при выполнении своих функций хотя бы одной из них сводит на нет усилия других. Предлагаемые и реализованные схемы защиты информации в СОД очень разнообразны, что вызвано в основном выбором наиболее удобного и легко осуществимого метода контроля доступа, т.е. изменением функциональных свойств системы.

функциональные свойства

В системах с полной защитой, В системах с единой схемой защиты, В системах с программируемой схемой защиты, Защищаемая подсистема, В системах с засекречиванием

Отличительная особенность рассмотренных схем защиты — их динамичность, т.е. возможность ввода и изменения правил доступа к данным в процессе работы системы. Однако, обеспечение динамичности схем защиты значительно усложняет их реализацию.

Вопросы организации защиты информации должны решаться уже на предпроектной стадии разработки СОД.

Следует учитывать, что инфильтрация в систему будет возрастать с ростом значения доступа к информации ограниченного доступа. Именно на этой стадии необходимо четко представлять возможности потенциального нарушителя с тем, чтобы излишне не «утяжелить» систему. Опыт проектирования систем защиты еще недостаточен.

основные принципы системы защиты.

Простота механизма защиты

3.