Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Концепция защищенной ВС





Объект является основным понятием ВС. Он включает ресурсы ВС и ее пользователей. Ресурсы ВС – это все ее компоненты, информация, аппаратное и программное обеспечение. Пользователи ВС – это люди, которые используют ресурсы ВС, имея к ним доступ через терминалы или рабочие станции.

Все объекты ВС должны быть зарегистрированы в ней. Для всех информационных ресурсов должен быть определен порядок работы с ними, допустимые операции. Система защиты должна обеспечивать контроль доступа к данным и их защиту. Все пользователи, пытающиеся получить доступ к информации, должны себя идентифицировать определенным способом.

Защита информации на всех стадиях ее передачи в ВС и обработки должна касаться прежде всего защиты ее содержания. Целостность ресурсов ВС предполагает выполнение следующих условий:

– все ресурсы ВС всегда доступны ее пользователям, независимо от возможных неисправностей технических средств или качества программного обеспечения, а также несанкционированных действий (это условие – условие обеспечения защиты от потери данных);

– наиболее важные ресурсы всегда доступны независимо от попыток их разрушения (условие защиты от разрушения данных).

Надежность ВС – это уверенность в правильном функционировании ее компонентов и доступности ее ресурсов, в выполнении возлагаемых на нее функций.

Безопасность ресурсов ВС означает, что все операции с этими ресурсами выполняются по строго определенным правилам и инструкциям. Система не должна допускать возможности нарушения этих правил.

Пользователи (субъекты) ВС получают доступ к ее ресурсам в соответствии с определенными правилами. Отдельные субъекты могут обладать дополнительными правами. Право владения ресурсами ВС есть право отдельных субъектов ВС распоряжаться принадлежащей им информацией (ее сбором, хранением, использованием и распространением).

ВС можно считать защищенной, если все операции в ней выполняются в соответствии со строго определенными правилами, которые обеспечивают непосредственную защиту объектов ВС и операций в ней. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов ВС, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы (вторжения) принято делить на случайные (или непреднамеренные) и умышленные. Источником случайных угроз, возникающих при работе ВС, могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей, операторов или администрации ВС и т.п. Умышленные угрозы в отличие от случайных преследуют определенные цели, связанные с нанесением ущерба пользователям вычислительной системы, абонентам сети. Они в свою очередь подразделяются на активные и пассивные.

При пассивном вторжении злоумышленник только наблюдает за прохождением и обработкой информации, не вторгаясь в информационные потоки. Эти вторжения, как правило, направлены на несанкционированное использование информационных ресурсов ВС, не оказывающее при этом влияния на ее функционирование. Пассивной угрозой является, например, получение информации, передаваемой по каналам связи путем их прослушивания. При этом нарушитель выполняет анализ потока сообщений (трафика), фиксирует идентификаторы, пункты назначений, длину сообщений, частоту и время обменов.

Активные вторжения нарушают нормальное функционирование ВС, вносят несанкционированные изменения в информационные потоки, в хранимую и обрабатываемую информацию. Эти угрозы реализуются посредством целенаправленного воздействия на ее аппаратные и информационные ресурсы. Информация, существующая в ВС, может быть выборочно модифицирована, уничтожена, к ней могут быть добавлены недостоверные данные. Нарушитель может также задержать или изменить порядок следования сообщений, аннулировать или блокировать все сообщения, передаваемые в сети.

Источниками этих угроз могут быть непосредственные действия злоумышленников или программные вирусы и т.п. В общем случае пассивные вторжения легче предотвратить, но сложнее выявить, в то время как активные вторжения легко выявить, но сложно предотвратить.

Список угроз, которым подвергаются объекты ВС и выполняемые ими операции, то, каким способом и при каких обстоятельствах возможны вторжения, определяет основу для формирования требований к системе защиты. Если требования к защите ВС сформулированы, могут быть определены соответствующие правила обеспечения защиты. А эти правила, в свою очередь, определяют необходимые функции и средства защиты. Таким образом, первый шаг по организации защиты информации состоит в определении требований к ВС. Этот этап включает:

анализ уязвимых элементов ВС;

оценку угроз (выявление проблем, возникающих из-за уязвимости элементов);

анализ риска (прогнозирование возможных последствий реализации угроз).

 

Рис. 6.7. – Возможные пути утечки информации и несанкционированного доступа

Пути несанкционированного доступа (источники угроз показаны на рис.) поддаются блокировке при правильно разработанной и поддерживаемой системе защиты.

К основным угрозам безопасности относятся:

 

¨ отказ в обслуживании (в результате сбоя оборудования, ошибок в ОП и т.п.);

¨ ошибочное или несанкционированное использование ресурсов ВС (включая информационные), в частности: несанкционированный обмен информацией; раскрытие конфиденциальной информации; компрометация информации (внесение несанкционированных изменений, в результате которых информация становится «непригодной» для использования); отказ от информации (непризнание получателем или отправителем этой информации факта ее получения или отправления соответственно).

В соответствии с составленным списком и оценками угроз и рисков формулируются правила использования информационных ресурсов и выполнения операций в ВС. Чем выше уровень требований, тем более защищенной оказывается ВС. Однако при построении защищенной ВС следует соблюдать баланс между полученными оценками угроз и рисков и стоимостью используемых механизмов защиты. Поэтому на второй стадии определения способов защиты решаются следующие вопросы:

¨ какие угрозы должны быть устранены и в какой мере;

¨ какие ресурсы должны быть защищены и в какой степени;

¨ с помощью каких средств должна быть реализована защита;

¨ каковы должны быть полная стоимость реализации системы защиты и затраты на ее эксплуатацию с учетом потенциальных угроз.

Под системой защиты можно понимать совокупность средств и технических приемов, обеспечивающих защиту компонентов ВС, минимизацию риска, которому могут быть подвержены ее ресурсы и пользователи. Они представляют собой комплекс процедурных, логических и физических мер, направленных на предотвращение, выявление и устранение сбоев, отказав и ошибок, несанкционированного доступа в вычислительную систему.

Управление защитой – это контроль за распределением информации в открытых системах. Он осуществляется для обеспечения функционирования средств и механизмов защиты, фиксации выполняемых функций и состояний механизмов защиты и фиксации событий, связанных с нарушением защиты. Интегрированная система защиты может быть определена в виде списка

 
 

функций, процедур и средств защиты.

 

Для реализации служб безопасности используются специальные механизмы защиты. Для обеспечения безопасности документами ISO предусматриваются следующие механизмы безопасности:

- шифрование и цифровая (электронная) подпись;

- контроль доступа;

- обеспечение целостности данных;

- обеспечение аутентификации;

- подстановка трафика;

- управление маршрутизацией;

- арбитраж (или освидетельствование).

Date: 2015-12-13; view: 436; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию