Информационная безопасность

Автор: Пользователь скрыл имя, 13 Февраля 2013 в 12:15, реферат

Описание работы

Перекрестный анализ таксономии причин нарушений безопасности и классификации ИЗ по источнику появления и этапу внесения показывает, что наиболее значимые причины (неправильное внедрение модели безопасности и ошибки программной реализации) действуют в процессе разработки и реализации. Следовательно, именно на этих этапах должны быть сосредоточены основные усилия при создании защищенных систем.

Работа содержит 1 файл

Иформационная безопасность.docx

— 539.66 Кб (Скачать)

ИНФОРМАЦИОННАЯ  БЕЗОПАСНОСТЬ

  1. Таксономия нарушений информационной безопасности вычислительной системы и причины, обусловливающие их существование.

Под угрозой  безопасности вычислительной системе  понимаются воздействия на систему, которые прямо или косвенно могут  нанести ущерб ее безопасности.

Выделяют три вида угроз:

- угрозы нарушения конфиденциальности обрабатываемой информации (направлены на разглашение секретной информации, т. е. информация становится известной лицу, которое не должно иметь к ней доступ. Иногда для обозначения этого явления используется понятие "несанкционированный доступ" (НСД));

- угрозы нарушения целостности обрабатываемой информации (любое искажение или изменение неавторизованным на это действие лицом хранящейся в вычислительной системе или передаваемой информации. Целостность информации может быть нарушена как злоумышленником, так и результате объективных воздействий со стороны среды эксплуатации системы. Наиболее актуальна эта угроза для систем передачи информации — компьютерных сетей и систем телекоммуникаций);

- угрозы нарушения работоспособности системы (отказа в обслуживании) (направлены на создание ситуаций, когда в результате преднамеренных действий ресурсы вычислительной системы становятся недоступными, или снижается ее работоспособность).

Изъян защиты (ИЗ) - совокупность причин, условий и обстоятельств, наличие которых в конечном итоге может привести к нарушению нормального функционирования ВС и нарушению безопасности (несанкционированный доступ, ознакомление, уничтожение или искажение данных).

Классификация ИЗ по этапу: на стадии разработки (ошибки в требованиях и спецификациях, в исходных текстах программ, в исполняемом коде), на этапе внедрения (в ходе сопровождения и эксплуатации).

Причины нарушения  безопасности ВС

К причинам нарушения безопасности ВС относятся:

1) предопределенные на  стадии разработки требований  выбора модели безопасности, не соответствующей назначению или архитектуре ВС;

2) обусловленные принципами  организации системы обеспечения безопасности:

• неправильное внедрение  модели безопасности;

• отсутствие идентификации  и/или аутентификации субъектов и объектов;

• отсутствие контроля целостности средств обеспечения безопасности;

3) обусловленные реализацией:

• ошибок, допущенных в  ходе программной реализации средств  обеспечения безопасности;

• наличием средств отладки  и тестирования в конечных продуктах;

4) ошибки администрирования.

Сопоставление таксономии причин нарушений безопасности и классификации источников появления  УЗ демонстрирует тот факт, что  источником появления наибольшего  количества категорий УЗ является неправильное внедрение модели безопасности и  ошибки в ходе программной реализации. Это означает, что перечисленные  причины являются наиболее значимыми и должны быть устранены в первую очередь.

Сопоставление причин нарушений безопасности и классификации ИЗ по этапу внесения показывает, что появление основных причин нарушения безопасности закладывается на этапе разработки, причем в основном на стадии задания спецификаций. Это вполне ожидаемый результат, так как именно этап составления спецификаций является одним из самых трудоемких, а последствия ошибок в спецификациях сказываются на всех последующих этапах разработки и распространяются на все взаимосвязанные компоненты системы.

Перекрестный  анализ таксономии причин нарушений  безопасности и классификации ИЗ по источнику появления и этапу внесения показывает, что наиболее значимые причины (неправильное внедрение модели безопасности и ошибки программной реализации) действуют в процессе разработки и реализации. Следовательно, именно на этих этапах должны быть сосредоточены основные усилия при создании защищенных систем. 

 

 

 

2. Понятие угрозы. Три вида возможных нарушений информационной системы.

Под угрозой понимается потенциально возможные события, процесс или явление, которое может привести к уничтожению информации или утрате целостности, конфиденциальности или доступности информации. Попытка реализации  угроз называется атакой. С угрозой связаны уязвимые места с ИС.

Окно  опасности – это промежуток времени от момента, когда появляется возможность использовать слабое место в ИС до момента, когда пробел в ИС ликвидируется. Окна опасности существуют всегда, поэтому их отслеживание должно происходить постоянно, а исправление максимально оперативно.

Источниками угроз  могут быть: Люди, Средства обработки, хранения и передачи данных, Тех.средства и системы, несвязанные непосредственно с обработкой информации, Стихийные бедствия.

Все угрозы делятся на: - преднамеренные; - непреднамеренные.

Те угрозы, которые связаны  с непреднамеренными действием  и реализуются в случайные  моменты времени, принято называть непреднамеренными или случайными: -стих.бедствия или аварии; - сбои и отказы тех средств; -ошибки при обработке систем; -ошибки пользователей.

Способы борьбы с непреднамеренными  ошибками – контроль и автоматизация.

Определение угроз можно  свести к 3 шагам: 1. определить влияние  каждой потенциальной угрозы на каждый актив 2. спланировать осуществление  контроля и управления 3. продумать  защиту каждого актива на текущий  момент времени.

Три вида нарушения информационной безопасности:

1) нарушение доступности информации, то есть свойство системы (среды, средств и технологии ее обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Угроза доступности – обычно рассматривается по компонентам ИС. Такими угрозами могут быть: отказ пользователей; Внутренний отказ Ис; Отказ поддерживающей структуры; Агрессивное потребление ресурсов; Несоответствие пропускной способности сети; не  учет   вычислительных возможностей процессоров, оперативной памяти и т.д

2) нарушение целостности информации, то есть свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Угроза целостности. С целью нарушения статистической целостности могут быть введены неверные данные или служебная информация. Угроза динамической целостности заключается в потенциальной уязвимости ПО.

3) нарушение конфиденциальность информации - субъективно определяемую (приписываемую) характеристику (свойство) информации, указывающую на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемую способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней. Угроза конфиденциальности. Предметные – связаны с нарушениями работы в данных предметной области. Служебная информация играет техническую роль, но именно ее раскрытие чревато получением  несанкционированный доступа к информации.

 

 

3. Основные положения  теории безопасности информационных  систем. Модели безопасности и  их применение.

Теория  защиты информации определяется как система основных идей, относящихся к защите информации, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития и существенных связях с другими отраслями знания, формирующаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты информации.

 Составными частями теории являются:

- полные и систематизированные  сведения о происхождении, сущности  и содержании проблемы защиты;

- систематизированные результаты  анализа развития теоретических  исследований и разработок, а  также опыта практического решения  задач защиты;

- научно обоснованная  постановка задачи защиты информации  в современных системах ее  обработки, полно и адекватно  учитывающая текущие и перспективные  концепции построения систем  и технологий обработки, потребности  в защите информации и объективные  предпосылки их удовлетворения;

- общие стратегические  установки на организацию защиты  информации, учитывающие все многообразие  потенциально возможных условий  защиты;

- методы, необходимые для  адекватного и наиболее эффективного  решения всех задач защиты  и содержащие как общеметодологические  подходы к решению, так и  конкретные прикладные методы  решения; 

- методологическая и инструментальная  база, содержащая необходимые методы  и инструментальные средства  для решения любой совокупности  задач защиты в рамках любой  выбранной стратегической установки; 

- научно обоснованные  предложения по организации и  обеспечению работ по защите  информации;

- научно обоснованный  прогноз перспективных направлений  развития теории и практики  защиты информации.

ИБ информационных систем и информационных ресурсов обеспечивается принятием правовых, организационных  и технических мер, направленных на:

1) обеспечение защиты  информации от неправомерного  доступа, уничтожения, модифицирования,  блокирования, копирования, предоставления, распространения, а также от  иных неправомерных действий  в отношении такой информации;

2) соблюдение конфиденциальности

Разработано много моделей реализации ИБ: Модель дискреционного доступа для каждой пары субъект, объект устанавливаются доступные и недоступные операции. Модель дискретного доступа – рассматривает механизмы доступа субъектов к объектам. Модель мандатного управления доступа – субъекты и объекты упорядочены согласно уровню их полномочия и уровня их безопасности. Субъектно-объектная модель – прописывает связи определенных объектов с определенными субъектами. Модель безопасности с полным перекрытием – системы должна иметь хотя бы одно средство для обеспечения безопасности на каждом возможном пути проникновения в систему. Модель гарантированно защищенной системы обработки информации – из множества объектов всем пользователям доступны лишь те объекты которые не могут привести к утечке информации.  Модель безопасных состояний – описывает те состояния ИС, которые гарантирует полную ИБ. Иерархическая модель – описывает уровни доступа. Модель трансформации прав доступа – какому либо субъекту в какое либо время предоставляется одно право доступа.

4.Использование  защищенных компьютерных систем. Методы криптографии.

Свойство  защищенных компьютерных систем.

В общем случае защищенная система обработки информации — это система, которая обеспечивает безопасность, целостность и доступность обрабатываемой информации, средство автоматизации какого-либо информационного процесса.    

Под защищенной компьютерной системой предполагается понимать систему, которая обладает следующими тремя свойствами: 1) обеспечивает автоматизацию некоторого процесса обработки конфиденциальной информации, включающего в себя все аспекты этого процесса, связанного с обеспечением безопасности и целостности обрабатываемой информации; 2) успешно и эффективно противостоит угрозам безопасности; 3)соответствует требованиям и критериям стандартов информационной безопасности.

Исходя из этих трех свойств  можно сформулировать три задачи которые необходимо и достаточно решить, для того, чтобы создать защищенную компьютерную систему: 1-я касается вопросов автоматизации; 2-я обеспечения безопасности; 3-я реализовать требование ГОСТов по безопасности

Подходы к созданию безопасных систем обработки  информации.

В процессе автоматизации  компьютерная система должна реализовывать  только те потоки информации, которые  существовали до ее применения и не создавать новые. Кроме этого  должна обеспечивать возможность управления потоками информации в соответствии с заданным набором правил.

 Такая задача решается  последовательным осуществлением  следующих действий:

  1. Определение формального механизма, адекватно выражающего заданную схему информационных потоков и правил управления ими.
  2. Построение модели безопасности, отображающей заданный порядок обработки информации.
  3. Реализация систем обработки информации в соответствии с предложенной моделью.

Однако при решении задачи разработки информационных систем сталкиваются со следующими проблемами:

  • схема информационных потоков и правил управления ими могут быть неполными, что затрудняет создание модели безопасности
  • как правило, схема информационных потоков носит статистический характер
  • в результате автоматизации в компьютерных системах появляются новые объекты
  • в ходе реализации модели безопасности могут появиться неконтролируемые потоки

Информация о работе Информационная безопасность