Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Методы и средства защиты информации в экономических информационных системах






 

При разработке АИТ возникает проблема по решению вопро­са безопасности информации, составляющей коммерческую тайну, а также безопасности самих компьютерных информа­ционных систем.

Современные АИТ обладают следующими основными призна­ками:

• наличием информации различной степени конфиденци­альности;

• необходимостью криптографической защиты информации различной степени конфиденциальности при передаче дан­ных;

• иерархичностью полномочий субъектов доступа и про­грамм к АРМ, файл-серверам, каналам связи и инфор­мации системы, необходимостью оперативного измене­ния этих полномочий;

• организацией обработки информации в диалоговом режиме, в режиме разделения времени между пользователями и в режи­ме реального времени;

• обязательным управлением потоками информации как в ло­кальных сетях, так и при передаче по каналам связи на дале­кие расстояния;

• необходимостью регистрации и учета попыток несанкциони­рованного доступа, событий в системе и документов, выво­димых на печать;

• обязательным обеспечением целостности программного обес­печения и информации в АИТ;

• наличием средств восстановления системы защиты ин­формации;

• обязательным учетом магнитных носителей;

• наличием физической охраны средств вычислительной техни­ки и магнитных носителей.

Организационные мероприятия и процедуры, используемые для решения проблемы безопасности информации, решаются на всех этапах проектирования и в процессе эксплуатации АИТ.

Существенное значение при проектировании придается предпроектному обследованию объекта. На этой стадии:

• устанавливается наличие секретной (конфиденциальной) информации в разрабатываемой АИТ, оценивается уровень конфиденциальности и объемы;

• определяются режимы обработки информации (диалоговый, телеобработки и режим реального времени), со­став комплекса технических средств, общесистемные программ­ные средства и т.д.;

• анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;

• определяется степень участия персонала, функциональных служб, специалистов и вспомогательных работников объекта ав­томатизации в обработке информации, характер взаимодействия между собой и со службой безопасности;

• определяются мероприятия по обеспечению режима сек­ретности на стадии разработки.

Среди организационных мероприятий по обеспечению безо­пасности информации важное место занимает охрана объекта, на котором расположена защищаемая АИТ (территория здания, помещения, хранилища информационных носителей). При этом устанавливаются соответствующие посты охраны, технические средства, предотвращающие или существенно затрудняющие хищение средств вычислительной техники, информационных носителей, а также исключающие несанкционированный доступ к АИТ и линиям связи.

Функционирование системы защиты информации от не­санкционированного доступа, как комплекса программно-технических средств и организационных (процедурных) реше­ний, предусматривает:

• учет, хранение и выдачу пользователям информационных носителей, паролей, ключей;

• ведение служебной информации (генерация паролей, клю­чей, сопровождение правил разграничения доступа);

• оперативный контроль за функционированием систем за­щиты секретной информации;

• контроль соответствия общесистемной программной среды эталону;

• приемку включаемых в АИТ новых программных средств;

• контроль за ходом технологического процесса обработки фи­нансово-кредитной информации путем регистрации анализа действий пользователей;

• сигнализацию опасных событий и т.д.

Следует отметить, что без надлежащей организационной под­держки программно-технических средств защиты информации от несанкционированного доступа и точного выполнения предусмот­ренных проектной документацией процедур в должной мере не решить проблему обеспечения безопасности информации, какими бы совершенными эти программно-технические средства не были.

Создание базовой системы защиты информации в АИТ осно­вывается на следующих принципах:

Комплексный подход к построению системы защиты при веду­щей роли организационных мероприятий, означающий оптималь­ное сочетание программных аппаратных средств и организацион­ных мер защиты и подтвержденный практикой создания отечест­венных и зарубежных систем защиты.

Разделение и минимизация полномочий по доступу к обрабаты­ваемой информации и процедурам обработки, т. е. предоставление пользователям минимума строго определенных полномочий, доста­точных для успешного выполнения ими своих служебных обязан­ностей, с точки зрения автоматизированной обработки доступной им конфиденциальной информации.

Полнота контроля и регистрации попыток несанкционирован­ного доступа, т. е. необходимость точного установления идентич­ности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность со­вершения любой операции обработки информации в АИТ без ее предварительной регистрации.

Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднаме­ренных ошибок пользователей и обслуживающего персонала.

Обеспечение контроля за функционированием системы защиты, т. е. создание средств и методов контроля работоспособности ме­ханизмов защиты.

«Прозрачность» системы защиты информации для общего, прикладного программного обеспечения и пользователей АИТ.

Экономическая целесообразность использования системы защи­ты, выражающаяся в том, что стоимость разработки и эксплуата­ции систем защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации АИТ без системы защиты информации.

Проблема создания системы защиты информации включает в себя две взаимно дополняющие задачи.

1. Разработка системы защиты информации (ее синтез).

2. Оценка разработанной системы защиты информации.

Вторая задача решается путем анализа ее технических характе­ристик с целью установления, удовлетворяет ли система защиты информации комплексу требований к таким системам.

 

Такая задача в настоящее время решается почти исключи­тельно экспертным путем с помощью сертификации средств, защиты информации и аттестации системы защиты информа­ции в процессе ее внедрения.

 
 

Методы и средства обеспечения безопасности информации по­казаны на рис. 5.1.

 

 

Рис. 5.1. Методы и средства обеспечения безопасности информации (на примере банковской системы)

 

Рассмотрим основное содержание представленных средств и методов защиты информации, которые составляют основу меха­низмов защиты.

Препятствие — метод физического преграждения пути зло­умышленнику к защищаемой информации (к аппаратуре, носите­лям информации и т.д.).

Управление доступом — метод защиты информации регулирова­нием использования всех ресурсов компьютерной информацион­ной системы банковской деятельности (элементов баз данных, программных и технических средств). Управление доступом вклю­чает следующие функции защиты:

• идентификацию пользователей, персонала и ресурсов систе­мы (присвоение каждому объекту персонального идентифика­тора);

• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

• проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установ­ленному регламенту);

• разрешение и создание условий работы в пределах установ­ленного регламента;

• регистрацию (протоколирование) обращений к защищаемым ресурсам;

• реагирование (сигнализация, отключение, задержка работ, от­каз в запросе) при попытках несанкционированных действий.

Маскировка — метод защиты информации путем ее криптогра­фического закрытия. Этот метод защиты широко применяется за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам свя­зи большой протяженности этот метод является единственно на­дежным.

Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи за­щищаемой информации, при которых возможности несанкциони­рованного доступа к ней сводились бы к минимуму.

Принуждение — такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, пе­редачи и использования защищаемой информации под угрозой ма­териальной, административной или уголовной ответственности.

Побуждение — такой метод защиты, который побуждает пользо­вателя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).

Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких, как технические, программные, организационные, законодатель­ные и морально-этические.

К основным средствам защиты, используемым для создания механизма защиты, относятся следующие:

Технические средства реализуются в виде электрических, элек­тромеханических и электронных устройств. Вся совокупность тех­нических средств делится на аппаратные и физические. Под аппа­ратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику или устройства, которые сопрягаются с подобной аппаратурой по стан­дартному интерфейсу.

Физические средства реализуются в виде автономных уст­ройств и систем. Например, замки на дверях, где размещена аппа­ратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации.

Программные средства представляют из себя программное обеспечение, специально предназначенное для выполнения функ­ций защиты информации.

Организационные средства защиты представляют собой орга­низационно-технические и организационно-правовые мероприя­тия, осуществляемые в процессе создания и эксплуатации вычис­лительной техники, аппаратуры телекоммуникаций для обеспече­ния защиты информации. Организационные мероприятия охваты­вают все структурные элементы аппаратуры на всех этапах их жиз­ненного цикла (строительство помещений, проектирование ком­пьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, испытания, эксплуатация).

Морально-этические средства защиты реализуются в виде все­возможных норм, которые сложились традиционно или складыва­ются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обяза­тельными как законодательные меры, однако, несоблюдение их ведет обычно к потере авторитета и престижа человека. Наиболее показательным примером таких норм является Кодекс профессио­нального поведения членов Ассоциаций пользователей ЭВМ США-

Законодательные средства защиты определяются законода­тельными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Все рассмотренные средства защиты разделены на формальные (выполняющие защитные функции строго по заранее предусмот­ренной процедуре без непосредственного участия человека) и не­формальные (определяются целенаправленной деятельностью чело­века либо регламентируют эту деятельность).

Для реализации мер безопасности используются различные ме­ханизмы шифрования (криптографии). Криптография — это наука об обеспечении секретности и/или аутентичности (подлинности) пе­редаваемых сообщений.

Сущность криптографических методов заключается в следую­щем.

Готовое к передаче сообщение, будь то данные, речь или гра­фическое изображение того или иного документа, обычно называ­ется открытым, или незащищенным, текстом или сообщением. В процессе передачи такого сообщения по незащищенным каналам связи оно может быть легко перехвачено или отслежено подслуши­вающим лицом посредством его умышленных или неумышленных действий. Для предотвращения несанкционированного доступа к этому сообщению оно зашифровывается и тем самым преобразует­ся в шифрограмму или закрытый текст. Когда же санкциониро­ванный пользователь получает сообщение, он дешифрует или рас­крывает его посредством обратного преобразования криптограммы, вследствие чего получается исходный открытый текст.

Методу преобразования в криптографической системе соответ­ствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом, или битовой последо­вательностью, обычно называемым шифрующим ключом.

Каждый используемый ключ может производить различные шифрованные сообщения, определяемые только этим ключом. Для большинства систем закрытия схема генератора ключа может пред­ставлять собой либо набор инструкций команд, либо часть, узел аппаратуры (hardware), либо компьютерную программу (software), либо все это вместе, но в любом случае процесс шифрова­ния/дешифрования единственным образом определяется выбран­ным специальным ключом. Поэтому, чтобы обмен зашифрован­ными сообщениями проходил успешно, как отправителю, так и получателю необходимо знать правильную ключевую установку и хранить ее в тайне.

Следовательно, стойкость любой системы закрытой связи опре­деляется степенью секретности используемого в ней ключа. Тем не менее этот ключ должен быть известен другим пользователям сети, так чтобы они могли свободно обмениваться зашифрованными со­общениями. В этом смысле криптографические системы также по­могают решить проблему аутентификации (установления подлин­ности) принятой информации, поскольку подслушивающее лицо, пассивным образом перехватывающее сообщение, будет иметь дело только с зашифрованным текстом. В то же время истинный полу­чатель, приняв эти сообщения, закрытые известным ему и отпра­вителю ключом, будет надежно защищен от возможной дезинфор­мации.

Шифрование может быть симметричным и асимметричным. Симметричное основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Асимметрич­ное характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования — дру­гой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ.

Наряду с шифрованием используются и другие механизмы безопасности:

• цифровая (электронная) подпись;

• контроль доступа;

• обеспечение целостности данных;

• обеспечение аутентификации;

• постановка графика;

• управление маршрутизацией;

• арбитраж или освидетельствование.

Механизмы цифровой подписи основываются на алгоритмах ассиметричного шифрования и включают две процедуры: форми­рование подписи отправителем и ее опознавание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ от­правителя. Вторая процедура основывается на использовании об­щедоступного ключа, знания которого достаточно для опознавания отправителя.

Механизмы контроля доступа осуществляют проверку полномо­чий объектов АИТ (программ и пользователей) на доступ к ресур­сам сети. При доступе к ресурсу через соединение контроль вы­полняется как в точке инициации, так и в промежуточных точках, а также в конечной точке.

Механизмы обеспечения целостности данных применяются как к отдельному блоку, так и к потоку данных. Целостность блока является необходимым, но недостаточным условием целостно­сти потока. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования от­правителем и получателем. Отправитель дополняет передавае­мый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принято­му блоку. Несовпадение свидетельствует об искажении инфор­мации в блоке. Однако описанный механизм не позволяет вскрыть подмену блока в целом. Поэтому необходим контроль целостности потока, который реализуется посредством шифро­вания с использованием ключей, изменяемых в зависимости от предшествующих блоков.

Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого, тогда как во втором случае проверка является взаимной.

Механизмы постановки графика, называемые также механизма­ми заполнения текста, используются для реализации засекречива­ния потока данных. Они основываются на генерации объектами АИТ фиктивных блоков, их шифровании и организации передачи по каналам сети. Этим нейтрализуется возможность получения информации посредством наблюдения за внешними характеристи­ками потоков, циркулирующих по каналам связи.

Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети та­ким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физически ненадежным каналам.

Механизмы арбитража обеспечивают подтверждение характери­стик данных, передаваемых между объектами АИТ, третьей сторо­ной (арбитром). Для этого вся информация, отправляемая или по­лучаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.

В АИТ при организации безопасности данных используется комбинация нескольких механизмов.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.