double arrow

Этапы создания защиты информации

1

Лекция 1.

Основные угрозы информации в компьютерных системах.

Добавить из другого файла: Основные этапы создания защиты. Основные угрозы информации в компьютерных системах. Критерии защищенности средств компьютерных систем

Этапы создания защиты информации

- этап (60-е годы) – создание механизмов, содержащих технические и программные средства, обеспечивающих надежную защиту информации. Техническими были названы такие средства, которые реализуются в виде электрических, электромеханических и электронных устройств. Всю совокупность этих средств было принято делить на аппаратные и физические. Под аппаратными техническими средствами защиты понимали устройства, встраиваемые непосредственно в аппаратуру. Физическими средствами были названы такие, которые реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения, замки на дверях, решетки на окнах и т.п.) Программные средства – программы, предназначенные для выполнения функций, связанных с защитой информации.

- этап (70-е годы) – характеризуется интенсивным развитием технических и криптографических средств защиты. Для повышения эффективности программной защиты стала попытка организации дифференцированного разграничения доступа пользователей к данным. Для этого идентифицировались все пользователи и все элементы защищаемых данных, устанавливалось соответствие между идентификаторами пользователей и идентификаторами элементов данных. Уникальной по своему содержанию была система безопасности ресурса (СБР) в операционной системе, разработанная фирмой IBM. Система реализовывала три основные функции защиты: изоляцию, контроль доступа и контроль уровня защиты. Кроме того, предполагалось, что программная защита будет дополнена комплексом организационных мер под руководством специального должностного лица – офицера безопасности. Всесторонние испытания СБР выявили ряд серьезных недостатков. В итоге специалисты пришли к выводу, что концепция, основанная на концентрации механизмов защиты в рамках операционной системы, не отвечает требованиям надежной защиты информации.




- этап (80-е годы) – развитие концепций защиты информации. Генеральным направлением поисков стало неуклонное повышение системного подхода к самой проблеме защиты. Под «системностью» понималось создание соответствующих механизмов защиты, а также регулярность процесса, осуществляемого на всех этапах «жизненного» цикла системы при комплексном использовании всех имеющихся средств защиты. При этом все средства, методы и мероприятия, используемые для защиты информации, непременно объединяются в единый целостный механизм – систему защиты. В этой системе должно быть, по крайне мере, четыре защитных пояса: внешний пояс, охватывающий всю территорию, на которой расположены сооружения; пояс сооружений, помещений и системных устройств; пояс компонентов системы (технические средства, программное обеспечение, элементы баз данных); пояс технологических процессов обработки данных (ввод-вывод, внутренняя обработка и т.п.)



- этап (90-е годы) – вновь стало уделяться большое внимание проблемам защиты программного обеспечения компьютерных систем. Это было обусловлено рядом причин: программное обеспечение играет решающую роль в качественной обработке информации; программы становятся предметом коммерческой тайны и авторского права; программные средства являются одним из наиболее уязвимых компонентов компьютерных систем. Распространение сетевых технологий превратило отдельные машины в локальные сети, совместно использующие общие ресурсы, а применение технологии клиент – сервер преобразовало такие сети в распределенные вычислительные среды. Безопасность такой сети зависит от безопасности оставляющих ее компьютеров.



В настоящее время параллельно с исследованиями ведется работа по выпуску стандартов в области создания «защищенных» систем обработки информации. В США с 1983 года были разработаны определения требований к аппаратному, программному и специальному программному обеспечению под названием «Критерии безопасности компьютерных систем», получившие неофициальное название «Оранжевая книга». В ней предложены три категории требований безопасности: политика безопасности, аудит (мониторинг производимых действий), корректность, в рамках которых сформулированы шесть базовых критериев безопасности.

Критерий 1. Политика безопасности.

Компьютерная система (КС) должна поддерживать точно определенную политику безопасности. Возможность доступа субъектов к объектам должна определяться на основании их идентификации и набора правил управления доступом.

Критерий 2. Метки. Каждый объект доступа в КС должен иметь метку безопасности, используемую в качестве исходной информации для исполнения процедур контроля доступа.

Критерий 3. Идентификация и аутентификация. Все субъекты должны иметь уникальный идентификатор. Доступ субъекта к ресурсам КС должен осуществляться на основании результатов идентификации и подтверждения подлинности их идентификаторов (аутентификация). Идентификаторы и аутентификационные данные должны быть защищены от НСД, модификации и уничтожения.

Критерий 4. Регистрация и учет. Для определения степени ответственности пользователей за действия в системе, все происходящие в ней события, имеющие значение для поддержания конфиденциальности и целостности инфомрац2ии, должны отслеживаться и регистрироваться в защищенном объекте (файле-журнале). Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность КС. Доступ к объекту аудита для просмотра должен быть разрешен только специальной группе пользователей – аудиторов.

Критерий 5. Контроль корректности функционирования средств защиты. Все средства защиты, обеспечивающие политику безопасности, должны находиться под контролем средств, проверяющих корректность их функционирования и быть независимыми от них.

Критерий 6. Непрерывность защиты. Все средства защиты должны быть защищены от несанкционированного воздействия или отключения. Защита должна быть постоянной и непрерывной в любом режиме функционирования системы.

В России аналогичные стандарты вышли в 1992 году и были дополнены в последующие годы. Основой стандартов является концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации и основные принципы защиты КС. Руководящие материалы представляют семь критериев защиты КС:

1. Защита КС основывается на положении существующих законов, стандартов и нормативно-методических документов по защите информации.

2. Защита средств вычислительной техники обеспечивается комплексом программно-технических средств.

3. Защита С обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.

4. Защита КС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.

5. Программно-технические средства не должны существенно ухудшать основные функциональные характеристики КС (надежность, производительность, возможность изменения конфигурации).

6. Оценка эффективности средств защиты, учитывающей всю совокупность технических характеристик, включая технические решения и практическую реализацию средств защиты.

7. Защита КС должна предусматривать контроль эффективности средств защиты от НСД, который может быть периодическим или включаться по мере необходимости пользователем или контролирующими органами.

В рамках проекта «Общие критерии» в 1999 году выпущен Международный стандарт ИСО/МЭК 15408-99 «Критерии оценки безопасности информационных технологий». В этом стандарте критерием оценки «защищенности» служит выполнение заданного набора защитных функций без количественных показателей, так как до сих пор таких показателей нет.

Анализ проблемы защиты и путей ее решения, а также опыт разработки соответствующих систем позволяют предположить следующие причины недостатков существующих систем защиты:

- отсутствие четких и ясных определений объектов и предмета защиты, оптимальных классификаций потенциальных угроз и возможных каналов НСД;

- отсутствие адекватных моделей объектов защиты информации и ожидаемой модели поведения нарушителя.

- не учитывается функциональные возможности взаимодействия аппаратных, физических, программных, инженерных и прочих средств защиты, что создает предпосылки для образования «щелей» в защите;

- при построении защиты часто не учитываются различие предметов защиты, возможных каналов НСД и соответствующих им средств защиты на этапах проектирования и эксплуатации автоматизированных систем.

Выявленные недостатки и трудности решения проблемы защиты информации дают основание искать их причины в анализе объектов обработки и защиты информации, потенциальных угроз и выборе другой концепции защиты информации.



1




Сейчас читают про: