Правовые основы защиты информации информационных процессов в компьютерных системах 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Правовые основы защиты информации информационных процессов в компьютерных системах



ВВЕДЕНИЕ

Развитие компьютерных средств передачи, приема, обработки информации и распространения требуют разработки методов технических и программных средств обеспечения сохранности информации. Следует также отметить и необходимость принятия мер по обеспечению информационной безопасности общества. Масштабы и сферы применения компьютерной техники и технологии стали таковы, что наряду с надежностью ее функционирования встает вопрос не только защиты информации, но и информационной безопасности ее владельца и потребителя, кому она предназначается. Решение этой проблемы, несмотря на большой объем проведенных исследований, классификации объектов обработки информации, методов определения возможных каналов несанкционированного доступа (НСД), методов расчета прочности защиты информации, усложняется отсутствием единой теории и концепции обеспечения защиты информационных процессов компьютерных системах.

С появлением сложных информационных систем управления, связанных с автоматизированным хранением, обработкой и выводом информации, проблема ее защиты обусловлена [1]:

·увеличением объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств компьютерной техники;

·сосредоточением в единых базах данных информации различного назначения и принадлежности;

·расширением круга пользователей, имеющих доступ к ресурсам информационных систем и находящимся в ней массивам данных;

·усложнением режимов функционирования технических средств компьютерной техники и широкое внедрение многопрограммного режима, режима разделения времени и реального времени;

·автоматизацией межмашинного обмена информацией, в том числе и на больших расстояниях;

·увеличением количества технических средств связей в автоматизированных системах управления и обработки данных;

·появлением персональных компьютеров, расширяющих возможности не только пользователям, но и нарушителям.

Развитие информационных технологий привело к появлению нового вида преступления – специальные компьютерные злоумышленники: ХАКЕРЫ, КРЭКЕРЫ. Хакеры (Hacker, анг.) – компьютерный хулиган, получающий удовольствие от проникновения в чужой компьютер. Крэкер (Cracker, анг.) – вор–взломщик.

Последствия несанкционированных воздействий и несанкционированного использования информации наносят огромный ущерб политического, экономического характера, ставящий на грань жизни земной цивилизации. Имеется большой перечень примеров несанкционированного запуска боевых машин.

Для предотвращения возможных инцидентов проводится работа по совершенствованию правовых и юридических норм в области компьютерной технологии. При разработке мероприятий по обеспечению защиты информационных процессов следует придерживаться следующих требований:

·выбор информации в качестве предмета защиты (ресурсы тоже защищаются, но только в необходимых случаях);

·использование в расчетах прочности защиты время жизни информации;

·использование в построении защиты классификацию компьютерных систем по видам, принципам построения и обработки данных;

·применение различных подходов к непреднамеренным и преднамеренным угрозам информации;

·приложение известной стратегии и тактики защиты любого объекта к защите информации и информационных процессов в компьютерных системах;

·сведение всех потенциальных угроз к трем событиям: утечке, модификации и утрате;

·разработка и использование в постановке задачи простой модели ожидаемого поведения нарушителя и его классификации;

·определение в компьютерных системах возможных каналов несанкционированного доступа к информации со стороны нарушителя того или иного класса;

·разработке расчетных соотношений для построения средств и систем защиты, перекрывающие возможные каналы несанкционированного доступа.

При разработке средств защиты информационных процессов разработчик должен руководствоваться следующим:

·созданием основ единой, для всех видов компьютерных систем, теории безопасности информации;

·созданием, в заданной компьютерной системе, встроенной автоматизированной подсистему безопасности информации в виде единого механизма с гарантированными количественными и качественными характеристиками;

·достижением возможности получения с позиций безопасности информации оптимальных требований к аппаратным и программным средствам компьютерных систем;

·достижением возможности включения типовых требований по безопасности информации техническое задание на разработку компьютерной системы;

·необходимостью разработки четких и ясных руководящих нормативных документов по безопасности информации при создании компьютерных систем.

Таким образом, защита информации, информационных процессов, а также информационные отношения требует тщательной проработке уголовно-правовой защиты, т.к. информация и информационные отношения в этом случае являются объектом преступления.

 

 

Случайные угрозы

При исследовании опыта проектирования отмечается, что информация подвергается угрозе в процессе ввода, хранения, обработки, вывода и передачи. В результате таких воздействий на аппаратном уровне происходят физические изменения уровней сигналов в цифровых кодах, несущих информацию. При этом наблюдается изменение «1» на «0» или «0» на «1». Если применяемые средства функционального воздействия способны это обнаружить (например, обнаружение однократной ошибки), то производится браковка данного кода, а устройство или изделие признается неисправным. В противном случае происходит дальнейшее изменение передаваемой информации.

Если изменения происходят на программном уровне, в результате случайных воздействий возможно изменение алгоритма обработки информации, что ведет к непредсказуемым последствиям. При программных ошибках могут подключаться устройства ввода-вывода и передача их на запрещенные устройства.

Причинами случайного воздействия могут быть:

¨ отказы и сбои аппаратуры;

¨ помехи на линиях связи от воздействий внешней среды;

¨ ошибки человека как звена системы;

¨ схемные и схемотехнические ошибки разработчиков;

¨ структурные, алгоритмические и программные ошибки;

¨ аварийные ситуации и другие воздействия.

Частота отказов и сбоев аппаратуры увеличивается, если на этапе проектирования не учитывают перечисленные выше факторы возникновения случайных угроз. Помехи, возникающие в линиях связи, зависят от выбора технических средств и их размещения относительно друг друга и по отношению к другим компьютерным системам. В процессе проектирования компьютерных систем на надежность оказывает квалификация разработчиков, условия их работы, наличие опыта и др.

На этапе изготовления и испытаний на качество входящей в компьютерную систему аппаратуры влияют полнота и качество технической документации, по которой она изготавливается и технологическая дисциплина на этапе изготовления.

К ошибкам человека как звена системы следует отнести ошибки как источника информации, человека – неправильные действия работы обслуживающего персонала и ошибки человека, как звена принимающего решения. Ошибки человека делятся на логические (неправильные решения), сенсорные (неправильное восприятия оператором информации) и оперативные, или моторные (неправильная реализация решения). Интенсивность ошибок человека может колебаться в переделах от 1-2% до 15-40% и выше общего числа операция, выполняемых при решении задач. Интенсивность ошибок влияет от состояния человека и характеризуется его утомляемостью, его психологического параметра, возраста, чувствительность к изменению окружающей среды, зависимость качества работы от физического состояния, эмоциональность.

Для расчета достоверности выходной информации важны статистические данные по уровню ошибок человека как звена системы. Как показывает анализ работы систем, интенсивность ошибок человека составляет 2×10–2 – 4×10–3. Ошибки человека как звена системы, принимающего решения, определяются неполной адекватностью представления человеком реальной ситуации и создание упрощенной модели рассматриваемой ситуации.

К угрозам случайного характера следует отнести также аварийные ситуации, которые могут возникнуть на объекте, где размещена компьютерная система. К таким аварийным ситуациям следует отнести:

¨ отказ функционирования компьютерной системы в целом в результате отключения электропитания и освещения;

¨ стихийные бедствия: пожар, наводнение и т.п.;

¨ отказ системы жизнеобеспечения на объекте эксплуатации компьютерной системы.

Вероятность этих событий связана с правильным размещением, включая его географическое размещение, организаций противопожарных мероприятий.

Преднамеренные угрозы

Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенные недовольства своей жизненной ситуацией, материальным интересом или простым развлечением. Потенциальные угрозы с этой стороны следует рассматривать только в техническом аспекте. Для постановки задачи защиты информационных процессов необходим анализ объекта защиты на предмет ввода-вывода, хранения и передачи информации и возможностей нарушителя по доступу при отсутствии средств защиты. Для компьютерных систем характерны следующие штатные каналы доступа к информации:

¨ терминалы пользователей;

¨ терминал администратора системы;

¨ терминал оператора функционального контроля (оператора системы);

¨ средства отображения информации;

¨ средства документирования информации;

¨ средства загрузки программного обеспечения в компьютерной системы;

¨ носители информации (ОЗУ, ДЗУ, бумажные носители);

¨ внешние каналы связи.

Для реализации НСД нарушитель может получить доступ к аппаратуре, программному обеспечению и осуществить хищение, модификацию, разрушение информации:

¨ при их использовании законными пользователями не по назначению и за пределами своих полномочий всех перечисленных штатных средств;

¨ использование посторонними лицами все перечисленные штатные средства;

а также по следующим техническим каналам через:

¨ технологические пульты;

¨ внутренний монтаж аппаратуры;

¨ линии связи между аппаратными средствами данной компьютерной системы;

¨ побочное электромагнитное излучение информации средствами данной компьютерной системы;

¨ побочные наводки информации по сети электропитания и заземления аппаратуры;

¨ побочные наводки информации на вспомогательных и посторонних коммуникациях;

¨ отходы обработки информации в виде бумажных и магнитных носителей, брошенных в мусорную корзину.

В состав аппаратуры компьютерной системы (Рис. 3. 1) входят персональный компьютер, принтер, цифровые табло, телефонные аппараты, ксерокс, сканер и т.п.

При наличии свободного доступа, при отсутствии служебного персонала нарушитель может наблюдать информацию на устройствах отображения, похитить информацию, как на бумажных, так и на магнитных носителях. Наиболее опасным является незаконная загрузка нештатного программного продукта типа «троянского коня», вируса и т.д. Если нарушитель является законным пользователем, то данная опасность возрастает многократно, так как возможен съём информации, ценность который выходит за пределы его полномочий и доступа. При неоднозначной идентификации информационных ресурсов нарушитель способен подавить системную библиотеку своей, позволяющую обеспечить свободный доступ ко всей информации имеющейся в данной компьютерной системе.

 

Рис. 3. 1. Состав аппаратуры компьютерной системы

При техническом обслуживании (профилактике и ремонте) аппаратуры могут быть обнаружены остатки стертой информации. При обычной процедуре удаления файлов на диске остаются фрагменты удаленной информации. При транспортировании магнитных носителей может быть осуществлен ее перехват и прочтение посторонними лицами с целью извлечения секретной информации.

При анализе возможных путей доступа к информационным процессам следует отметить угрозы, которым могут подвергаться каналы и компьютерные сети (Рис. 3. 2). На схеме показана, что нарушитель может подключит на участке В и работать под мнимом шлюзом, контролируя тем самым весь информационный поток и осуществлять как пассивный, так и активный его перехват.

Рис. 3. 2. Схема возможного подключения нарушителя к сети компьютерной системы

При пассивном перехвате нарушитель следит только за потоком информации, раскрывая содержание сообщений. Нарушитель определяет длину передаваемого сообщения, частоту их передачи с целью анализа потока данных.

При активном перехвате нарушитель имеет возможность модифицировать или вводит дезинформацию (ложное сообщение), задержку сообщений. Подобные нарушения квалифицируется как изменение потока и содержания сообщений.

Как показывает анализ угроз информационным процессам, следует отметить пять видов угроз:

1) раскрытие содержания передаваемых сообщений;

2) анализ трафика, позволяющий определить принадлежность отправителя и получателя;

3) изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого удаленным компьютером;

4) неправомерный отказ в представлении услуг;

5) несанкционированное установление соединений.

Все перечисленные определения классификации не противоречат принципу деления на угрозы: модификации и утраты информации.

В компьютерных системах нарушитель может применить следующие стратегии:

· получить несанкционированный доступ;

· выдать себя за другого пользователя и воспользоваться его полномочиями;

· отказаться от факта формирования переданной информации;

· утверждать, что информация получена от некоторого пользователя, хотя она сформирована им самим;

· утверждать, что информации передана пользователю, на самом деле она им не была отправлена;

· отказаться от факта получения информации;

· незаконно расширить свои полномочия;

· незаконно сменить полномочия других пользователей;

· скрыть факт наличия некоторой информации в другой информации (скрытая передача одной информации в содержании другой);

· подключиться к линии связи между другими пользователями в качестве активного ретранслятора;

· изучить, кто и когда и к какой информации получает доступ;

· заявить о сомнительности протокола обеспечения информацией из-за раскрытия некоторой информации, которая должна быть секретной;

· модифицировать программное обеспечение путем добавления новых функций;

· преднамеренно изменить протокол обмена информацией с целью его нарушения или подрыва доверия к нему;

· помешать обмену сообщения между другими пользователями.

Таким образом, очень важно считать, кого считать нарушителем. Поэтому необходимо рассматривать в качестве нарушителя не только постороннее лицо, но законного пользователя.

Большая вероятность угрозы исходит для нарушителя в сети Internet. В таблице 3 представлены вероятности проявления угроз информационной безопасности в Internet.

Таблица 3. 1 - Угрозы информационной безопасности в Internet

Угрозы Вероятность проявления
Небрежность 0,188
Пиратство 0,166
Неточная или устаревшая информация 0,159
Утечка данных 0,159
"Шутки" над коллегами 0,150
Наблюдение за излучением 0,133
Умышленные повреждения данных и программ 0,129
Нарушение аутентификации 0,129
Перегрузка 0,119
Неправильная маршрутизация 0,106
Аппаратные сбои 0,090
Искажение 0,080
Сетевые анализаторы 0,074
Мошенничество 0,058
Пожары и другие стихийные бедствия 0,043
Подлог 0,033
"Логические бомбы" 0,032
Кража 0,032
Блокирование информации 0,016
"Потайные ходы и лазейки" 0,010

Возможные пути реализации угроз потенциальными нарушителями приведены в таблице 3.2.

Таблица 3. 2 - Матрица угроз информации и информационным процессам

Объекты воздействия Нарушение конфиденциальности информации Нарушение целостности информации Нарушение работоспособности системы
Аппаратные средства НСД - подключение; использование ресурсов; хищение носителей НСД - подключение; использование ресурсов; модификация, изменение режимов НСД - изменение режимов; вывод из строя; разрушение
Программное обеспечение НСД - копирование; хищение; перехват НСД, внедрение "троянского коня", "вирусов", "червей" НСД - искажение; удаление; подмена
Данные НСД - копирование; хищение; перехват НСД - искажение; модификация НСД - искажение; удаление; подмена
Персонал Разглашение; передача сведений о защите; халатность "Маскарад"; вербовка; подкуп персонала Уход с рабочего места; физическое устранение

 

Следует также, что задачу защиты от нарушителей условно можно разделить на два уровня:

· пользовательский уровень;

· уровень элементов и компонентов компьютерной системы.

При анализе прочности защиты информации и информационной процессов необходимо учитывать также уровень доверия между пользователями

Ограничение доступа

Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лица, связанного с объектом защиты.

Ограничение доступа к комплексам средств автоматизации заключается:

¨ в выделении специальной территории для размещения системы;

¨ в сооружении по периметру зоны специальных заграждений с охраняемой сигнализацией;

¨ в сооружении специальных зданий или других сооружений;

¨ в выделении специальных помещений в здании;

¨ в создании контрольно-пропускной системы на территориях, зданиях, помещениях.

Задача средств ограничения доступа - исключить случайный и преднамеренный доступ посторонних лиц на территорию размещения компьютерной системы. В этом случае достаточно хорошо используются традиционные способы (удостоверения личности, контрольно-пропускная система, охранная сигнализация т.п.) и внедряются новые достижения идентификации сотрудника (отпечатки пальцев, голосовые и т.п.).

В настоящее время государственные предприятия выпускают электронные системы для защиты государственных и частных объектов от проникновения посторонних лиц. К таким системам относятся сигнализация использующие специализированные автоматизированные подключаемые к охраняемому объекту через телефонные каналы связи.

По принципу действия системы тревожной сигнализации можно классифицировать как:

¨ традиционные (обычные), основанные на использовании цепей сигнализации и индикации в комплексе с различными контактами (датчиками);

¨ ультразвуковые;

¨ телевизионные;

¨ радиолокационные;

¨ микроволновые;

¨ прочие.

В настоящее время на рынке средств защиты информации и информационных процессов появляются все новые и новые устройства, системы и комплексы. Разрабатываются и принимаются законодательные акты, регулирующие взаимоотношения владельцев, пользователей информационных ресурсов и служб безопасности.

ЛИТЕРАТУРА

1.Крылов В.В. Информационные компьютерные преступления. – М.: Издательская группа ИНФРА · М – НОРМА, 1997. – 285 с.

2.Мельников В.В. Защита информации в компьютерных системах. – М.: Финансы и статистика; Электроинформ., 1997. – 368 с.

3.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. – М.: Радио и связь, 1999. – 328 с.

4.Бацула А.П. Подавление ПЭМИН дисплея ПЭВМ. Материалы. Первой межрегиональной научно-практической конференции «Проблемы информационной безопасности общества и личности», г. Томск, 24-26 мая 2000 г. – Томск 2001. – 140 с.

5.http://www.razvedka.ru/katalog/?kat=1

6.Пушкарев В.В., Пушкарев В.П. Защита информации в компьютерных системах и сетях. Материалы 4-й Всероссийской научно-практической конференции «Проблемы информационной безопасности общества и личности». – Томск, 2002, -С. 79 – 91.

7.Конявский В.А. Техническая защита электронных документов в компьютерных системах» http://www.accord.ru/index.shtml.

8.Конявский В.А. Управление защитой информации на базе СЗИ НСД "Аккорд". - М.: "Радио и связь", 1999. - 325 с.

9.Гадасин В.А., Конявский В.А. От документа - к электронному документу. Системные основы. - М.: "РФК-Имидж Лаб", 2001- 192с.

 

 

ВВЕДЕНИЕ

Развитие компьютерных средств передачи, приема, обработки информации и распространения требуют разработки методов технических и программных средств обеспечения сохранности информации. Следует также отметить и необходимость принятия мер по обеспечению информационной безопасности общества. Масштабы и сферы применения компьютерной техники и технологии стали таковы, что наряду с надежностью ее функционирования встает вопрос не только защиты информации, но и информационной безопасности ее владельца и потребителя, кому она предназначается. Решение этой проблемы, несмотря на большой объем проведенных исследований, классификации объектов обработки информации, методов определения возможных каналов несанкционированного доступа (НСД), методов расчета прочности защиты информации, усложняется отсутствием единой теории и концепции обеспечения защиты информационных процессов компьютерных системах.

С появлением сложных информационных систем управления, связанных с автоматизированным хранением, обработкой и выводом информации, проблема ее защиты обусловлена [1]:

·увеличением объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств компьютерной техники;

·сосредоточением в единых базах данных информации различного назначения и принадлежности;

·расширением круга пользователей, имеющих доступ к ресурсам информационных систем и находящимся в ней массивам данных;

·усложнением режимов функционирования технических средств компьютерной техники и широкое внедрение многопрограммного режима, режима разделения времени и реального времени;

·автоматизацией межмашинного обмена информацией, в том числе и на больших расстояниях;

·увеличением количества технических средств связей в автоматизированных системах управления и обработки данных;

·появлением персональных компьютеров, расширяющих возможности не только пользователям, но и нарушителям.

Развитие информационных технологий привело к появлению нового вида преступления – специальные компьютерные злоумышленники: ХАКЕРЫ, КРЭКЕРЫ. Хакеры (Hacker, анг.) – компьютерный хулиган, получающий удовольствие от проникновения в чужой компьютер. Крэкер (Cracker, анг.) – вор–взломщик.

Последствия несанкционированных воздействий и несанкционированного использования информации наносят огромный ущерб политического, экономического характера, ставящий на грань жизни земной цивилизации. Имеется большой перечень примеров несанкционированного запуска боевых машин.

Для предотвращения возможных инцидентов проводится работа по совершенствованию правовых и юридических норм в области компьютерной технологии. При разработке мероприятий по обеспечению защиты информационных процессов следует придерживаться следующих требований:

·выбор информации в качестве предмета защиты (ресурсы тоже защищаются, но только в необходимых случаях);

·использование в расчетах прочности защиты время жизни информации;

·использование в построении защиты классификацию компьютерных систем по видам, принципам построения и обработки данных;

·применение различных подходов к непреднамеренным и преднамеренным угрозам информации;

·приложение известной стратегии и тактики защиты любого объекта к защите информации и информационных процессов в компьютерных системах;

·сведение всех потенциальных угроз к трем событиям: утечке, модификации и утрате;

·разработка и использование в постановке задачи простой модели ожидаемого поведения нарушителя и его классификации;

·определение в компьютерных системах возможных каналов несанкционированного доступа к информации со стороны нарушителя того или иного класса;

·разработке расчетных соотношений для построения средств и систем защиты, перекрывающие возможные каналы несанкционированного доступа.

При разработке средств защиты информационных процессов разработчик должен руководствоваться следующим:

·созданием основ единой, для всех видов компьютерных систем, теории безопасности информации;

·созданием, в заданной компьютерной системе, встроенной автоматизированной подсистему безопасности информации в виде единого механизма с гарантированными количественными и качественными характеристиками;

·достижением возможности получения с позиций безопасности информации оптимальных требований к аппаратным и программным средствам компьютерных систем;

·достижением возможности включения типовых требований по безопасности информации техническое задание на разработку компьютерной системы;

·необходимостью разработки четких и ясных руководящих нормативных документов по безопасности информации при создании компьютерных систем.

Таким образом, защита информации, информационных процессов, а также информационные отношения требует тщательной проработке уголовно-правовой защиты, т.к. информация и информационные отношения в этом случае являются объектом преступления.

 

 

ПРАВОВЫЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ



Поделиться:


Последнее изменение этой страницы: 2017-02-10; просмотров: 269; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.147.87 (0.078 с.)