Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Основные принципы и понятия используемые при защите информации




Основные принципы построения системы защиты:

1. Простота механизма защиты. Этот принцип обще­известен, но не всегда глубоко осознается. Механиз­мы защиты должны быть интуитивно понятны и про­сты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением трудоемких действий при обычной работе законных пользователей.

2. Постоянство защиты. Надежный механизм, реали­зующий это требование, должен быть постоянно защи­щен от несанкционированных изменений. Ни одна компьютерная система не может рассматриваться как безопасная, если основные аппаратные и программные механизмы, призванные обеспечивать безопасность, сами являются объектами несанкционированной моди­фикации или видоизменения.

3. Всеобъемлющий контроль. Этот принцип предпола­гает необходимость проверки полномочий любого об­ ращения к любому объекту и лежит в основе системы защиты.

4. Несекретность проектирования. Механизм защиты должен функционировать достаточно эффективно даже в том случае, если его структура и содержание известны злоумышленнику. Не имеет смысла засекречивать детали реализации системы защиты, предназначенной для широкого использования. Эффективность защиты не должна зависеть от того, насколько опытны потен­циальные нарушители. Защита не должна обеспечивать­ся только секретностью структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно способ­ствовать ее преодолению (даже автору).

5. Идентификация. Каждый объект ИС должен однозначно идентифицироваться. При попытке получения доступа к информации решение о санкционировании его следует принимать на основании данных претен­дента и определения высшей степени секретности ин­формации, с которой ему разрешается работать. Такие данные об идентификации и полномочиях должны на­дежно сохраняться и обновляться компьютерной сис­темой для каждого активного участника системы, вы­полняющего действия, затрагивающие ее безопасность. Пользователи должны иметь соответствующие полно­мочия, объекты (файлы) — соответствующий гриф, а система должна контролировать все попытки получе­ния доступа.

6. Разделение полномочий. Применение нескольких ключей защиты. Это удобно в тех случаях, когда право на доступ определяется выполнением ряда условий.

7. Минимальные полномочия. Для любой программы и любого пользователя должен быть определен мини­мальный круг полномочий, необходимых для работы.

8. Надежность. Система ЗИ должна иметь механизм, который позволил бы оценить обеспечение достаточ­ной надежности функционирования СЗИ (соблюдение правил безопасности, секретности, идентификации и отчетности). Для этого необходимы выверенные и уни­фицированные аппаратные и программные средства контроля. Целью применения данных механизмов яв­ляется выполнение определенных задач методом, обес­печивающим безопасность.

9. Максимальная обособленность механизма защиты означает, что защита должна быть отделена от функций управления данными.

10. Защита памяти. Пакет программ, реализующих защиту, должен размещаться в защищенном поле памяти, чтобы обеспечить системную локализацию попыток проникновения извне. Даже попытка проникновения со стороны программ операционной системы должна автоматически фиксироваться, документироваться и отвергаться, если вызов выполнен некорректно.

11. Удобство для пользователей: схема защиты должна быть в реализации простой, чтобы механизм защиты не создавал для пользователей дополнительных трудностей.

12. Контроль доступа на основании авторизации пользователя по его физи­ческому ключу и личному PIN-коду. Это обеспечива­ет защиту от атак неавтори­зованных пользователей на доступ:

· к ресурсам ПК;

· к областям HD ПК;

· к ресурсам и серве­рам сети;

· к модулям выполнения авторизации пользователей.

13. Авторизация пользова­теля на основании физичес­кого ключа позволяет исключить непреднамеренную дискредитацию его правдоступа.

14. Отчетность. Необходимо защищать контрольные данные от модификации и несанкционированного уничтожения, чтобы обеспечить обнаружение и рассле­дование выявленных фактов нарушения безопасности. Надежная система должна сохранять сведения о всех событиях, имеющих отношение к безопасности, в контрольных журналах. Кроме того, она должна гарантировать выбор интересующих событий при проведении аудита, чтобы минимизировать стоимость аудита и повысить эффективность анализа. Наличие программных средств аудита или создание отчетов еще не означает ни усиления безопасности, ни наличия гарантий обна­ружения нарушений.

15. Доступность к исполнению только тех команд опе­рационной системы, которые не могут повредить опе­рационную среду и результат контроля предыдущей аутентификации.

16. Наличие механизмов защиты от:

· несанкционированного чтения информации;

· модификации хранящейся и циркулирующей в сети информации;

· навязывания информации;

· несанкционированного отказа от авторства пе­реданной информации.

17. Системный подход к защите информации предпо­лагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элемен­тов, условий и факторов, существенных для обеспечения безопасности ИС.

18. Возможность наращивания защиты. Система за­шиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

19. Комплексный подход предполагает согласованное применение разнородных средств защиты информации.

20. Адекватность — обеспечение необходимого уров­ня защиты (определяется степенью секретности подле­жащей обработке информации) при минимальных из­держках на создание механизма защиты и обеспечение его функционирования. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и масштаб возможного ущерба были бы прием­лемыми (задача анализа риска).

21. Минимизация привилегий в доступе, предоставляе­мых пользователям, т.е. каждому пользователю долж­ны предоставляться только действительно необходимые ему права по обращению к ресурсам системы и дан­ным.

22. Полнота контроля — обязательный контроль всех обращений к защищаемым данным.

23. Наказуемость нарушений. Наиболее распростра­ненная мера наказания — отказ в доступе к системе.

24. Экономичность механизма — обеспечение мини­мальности расходов на создание и эксплуатацию ме­ханизма.

25. Принцип системности сводится к тому, что для обеспечения надежной защиты информации в совре­менных ИС должна быть обеспечена надежная и согла­сованная защита во всех структурных элементах, на всех технологических участках автоматизированной обработки информации и во все время функционирова­ния ИС.

26. Специализация, как принцип организации защиты, предполагает, что надежный механизм защиты может быть спроектирован и организован лишь профессио­нальными специалистами по защите информации. Кроме того, для обеспечения эффективного функциониро­вания механизма защиты в состав ИС должны быть включены соответствующие специалисты.

27. Принцип неформальности означает, что методоло­гия проектирования механизма защиты и обеспечения его функционирования в о,еЩ[йф<§в.О£Й>.—..неформальна. В настоящее время не существует инженерной (в традиционном понимании этого термина) методики проектирования механизма защиты. Методики проек­тирования, разработанные к настоящему времени, со­ держат комплексы требований, правил, последователь­ность и содержание этапов, которые сформулированы на неформальном уровне, т.е. механическое их осуще­ствление в общем случае невозможно.

28. Гибкость системы защиты. Принятые меры и ус­тановленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрез­мерный, так и недостаточный уровень защиты. Для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать опре­деленной гибкостью. Особенно важно это свойство в тех случаях, когда установку средств защиты необхо­димо осуществлять на работающую систему, не нару­шая процесса ее нормального функционирования.

29. Принцип непрерывности защиты предполагает, что защита информации — это не разовое мероприятие и даже не определенная совокупность проведенных ме­роприятий и установленных средств защиты, а непре­рывный целенаправленный процесс, предполагающий при­нятие соответствующих мер на всех этапах жизненного цикла ИС. Разработка системы защиты должна осуществляться параллельно с разработкой защищаемой си­стемы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, создать более эффективные защищенные информа­ционные системы.

Понятия защиты На формулирование понятия защиты оказывает влия­ние большое количество разноплановых факторов, ос­новными из которых выступают:

· влияние информации на эффективность принимае­мых решений;

· концепции построения и использования защищен­ных информационных систем;

· техническая оснащенность информационных систем;

· характеристики информационных систем и их ком­понентов с точки зрения угроз сохранности информации;

· потенциальные возможности злоумышленного воз­действия на информацию, ее получение и использование;

· наличие методов и средств защиты информации.

Развитие подходов к защите информации происходит под воздействием перечис­ленных факторов, при этом можно ус­ловно выделить три периода развития СЗИ: первый — относится к тому времени, когда обработка информации осуществ­лялась по традиционным (ручным, бу­мажным) технологиям; второй — когда для обработки информации на ре­гулярной основе применялись средства электронно-вычислительной техники первых поколений; третий — когда использование ИТ приняло массо­вый и повсеместный характер.

Перестановочный шифр.

Простой перестановочный шифр с фиксированным периодом n подразумевает разбиение исходного текста на блоки по n символов и использование для каждого такого блока некоторой перестановки E. Ключом такого шифра является используемая при шифровании перестановочная матрица P или вектор t, указывающий правило перестановки. Таким образом, общее число возможных ключей определяется длиной блока n и равно n!. При дешифрации используется матрица обратной перестановки D, являющаяся обратной к матрице P по умножению, то есть D*P=I, где I — единичная матрица.





Поделиться с друзьями:


Дата добавления: 2016-11-02; Мы поможем в написании ваших работ!; просмотров: 686 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Есть только один способ избежать критики: ничего не делайте, ничего не говорите и будьте никем. © Аристотель
==> читать все изречения...

2268 - | 2218 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.