Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Тема 1. 16 создание и обоснование статистической модели ксзи

Поиск

Исполнителем работ по созданию комплексной системы защиты информации в информационно-телекоммуникационной системе (ИТС) может быть субъект хозяйственной деятельности или орган исполнительной власти, который имеет лицензию или разрешение на право проведение одного вида работ в сфере технической защиты информации (ТЗИ), необходимость проведения которого определено техническим заданием на создание КСЗИ.

Если для создания КСЗИ необходимо провести работы по криптографической защите информации, исполнитель должен иметь лицензию на проведение вида работ в сфере криптографической защиты информации или привлекать соисполнителей, которые имеют соответствующие лицензии.

Создание КСЗИ в ИТС осуществляется в соответствии с нормативным документом системы технической защиты информации НД ТЗИ 3.7-003-05 "Порядок проведения работ по созданию комплексной системы защиты информации в информационно-телекоммуникационной системе" на основании технического задание, разработанного согласно требованиям нормативного документа системы технической защиты информации НД ТЗи 3.7-001-99 "Методические указания относительно разработки технического задания на создание комплексной системы защиты информации в автоматизированной системе".

В состав КСЗИ входят мероприятия и средства, которые реализуют способы, методы, механизмы защиты информации от:

- утечки техническими каналами, к которым относятся каналы побочных электромагнитных излучений и наводок, акустоэлектрических и других каналов;

- несанкционированных действий и несанкционированного доступа к информации, которые могут осуществляться путем подключения к аппаратуре и линиям связи, маскировки под зарегистрированного пользователя, преодоление мероприятий защиты с целью использования информации или навязывания ошибочной информации, применение закладных устройств или программ, использование компьютерных вирусов и т.п.;

- специального влияния на информацию, которое может осуществляться путем формирования полей и сигналов с целью нарушения целостности информации или разрушения системы защиты.

Для каждой конкретной ИТС состав, структура и требования к КСЗИ определяются свойствами обрабатываемой информации, классом автоматизированной системы и условиями ее эксплуатации.

Наиболее важной для повышения эффективности работы является прогнозирование угроз, внедрение схем, средств и систем защиты информации и проведение аудита информационной безопасности.

В связи с чем возникают сложности выполнения: требований нормативно-правовых документов, сопряжения различных подходов к построению и использованию телекоммуникационных средств и систем, обеспечения информационной безопасности, конфиденциальности и защиты информации.

Трудность исследования вопросов обеспечения информационной безопасности усугубляет большая неопределенность условий функционирования информационных систем в различных сферах.

Зачастую угрозы, являются несущественными и маловероятными следовательно, довольно затруднительно определить оптимальную структуру комплексной системы защиты информации (КСЗИ), реализация которой будет актуальной, универсальной для всех с возможностью быстрой реорганизации для отражения или минимизации потерь от воздействия возможных угроз.

Для минимизации потерь или снижения риска проявления возможных угроз применяют: точечные продукты, комплексные интегрированные средства и системы защиты информации. В будущем предпочтение будут отдавать адаптивным, самоуправляющимся и самовосстанавливающимся безопасным сетям. Для перехода к таким средствам и системам необходимо иметь полную математическую модель КСЗИ.

Получение и использование информации необходимо осуществлять непосредственно в процессе функционирования системы путем постепенного накопления необходимых данных, анализа и использования её для эффективного выполнения системой заданной целевой функции в изменяющихся условиях внутренней и внешней среды. Указанные факторы считают существенными препятствиями для построения точных моделей, основой которых служат классические математические теории и методы. Известные математические модели, используемые для описания структуры, поведения и управления КСЗИ в условиях некорректной постановки задач не дают желаемого результата.

Поэтому необходимо применять иные, ориентированные на специфику процессов защиты информации, методы и средства моделирования.

Проблема выбора альтернатив (принятия решений) – одна из наиболее распространенных классов задач с практическим приложением, в которой решения принимают в таких условиях, когда поставленные цели, имеющие ограничения и следствия, порождаются возможными, точно не известными действиями. Применение методов теории вероятности, принятия решений, управления не применимы к неточно известным величинам, поскольку понятие неточности отождествляют со случайностью.

Расхождения между случайностью и расплывчатостью состоит в том, что случайность связана с неопределенностью относительно принадлежности или непринадлежности определенного объекта к классическому методу, тогда как в системах защиты информации, используемых для решения указанных задач, большую роль играют не полностью определенные (размытые) факторы.

Задача построения КСЗИ не поддается строгой формализации, поэтому её необходимо решать с использованием субъективных и расплывчатых представлений нечеткой логики, которая устраняет разногласия между строгостью математики и неопределенностью реального мира. Для реализации поставленных задач требуется применять логико-лингвистический подход в задачах оценки состояния безопасности.

Определение уровня безопасности информации в компьютерных системах является тяжелоструктурированным и формулируемым. Решение данной задачи связано с высокой трудоемкостью процедур анализа и зависимостью конечного результата от субъективных факторов. Во время решения данной задачи возникает потребность в анализе и обработке исходных данных, представленных в качественной форме. При этом возникает необходимость поиска зависимостей, которые связывают нечетко заданные входные и выходные данные.

Методологический базис, состоящий из совокупности методов и моделей, необходимых и достаточных для исследования проблемы защиты информации, является важнейшим компонентом теории защиты

Методология синтеза систем оценки уровня безопасности информационных ресурсов содержит следующие этапы:

– определение характеристик безопасности информации;

– анализ угроз, служащих входной информацией для формирования экспертных запросов;

– определение базового экспертного запроса;

– ранжирования исходных данных, позволяющих обнаружить наиболее опасные угрозы для того, чтобы потом расставить необходимые акценты во время оценивания;

– формирование лингвистических термов;

– выбор метода обработки нечетких чисел;

– выбор нечеткой модели;

– вычисление и интерпретацию уровня безопасности информации.

На основании предложенной методологии синтеза можно строить как программные, так и программно-аппаратные системы реального времени, предназначенные для эффективной оценки уровня безопасности информации в компьютерных системах региональных налоговых органов.

 

 

Тема 1.17 Создание и обоснование перечня требований к входящей информации КСЗИ

Объект доступа (объект) является единицей информацион­ного ресурса автоматизированной системы, доступ к которой регламентируется пра­вилами разграничения доступа.

Объект определяется как пассивная сущность, используемая для хранения или получения информации. Примеры объектов: записи, блоки, страницы, сегменты, фай­лы, директории, биты, байты, слова, терминалы, узлы сети и т. д.

Субъект доступа (субъект) — лицо или процесс, действия которого регламентируются правилами разграничения доступа.

Субъект определяется как активная сущность, которая может инициировать запросы ресурсов и использовать их результаты для выполнения каких-либо вычислительных за­даний. Под субъектами обычно понимают пользователя, процесс или устрой­ство. При выполнении вычислительных заданий субъекты выполняют операции.

Необходимо отметить, что часто довольно трудно провести грань между субъек­тами и объектами системы. В частности, устройства системы, так же как и коммуни­кационные каналы, могут быть и субъектами, и объектами в зависимости от способа их представления в модели безопасности.

При исполнении субъектами операций происходит взаимодействие субъектов и объектов. Такое взаимодействие называется доступом. Доступ — это взаимодействие между субъектом и объектом, в результате которого происходит перенос информации между ними.

 

Неблагоприятные информационные потоки

Осуществление угрозы конфиденциальности информации нередко происходит с использованием неблагоприятных информационных потоков (каналов утечки информации). Выделяют два основных вида неблагоприятных информационных потоков: по памяти и по времени.

Опасность неблагоприятного информационного потока по времени определяется долей ценной информации, модулируемой на процесс S1. Наиболее распространенными случаями реализации неблагоприятного информационного потока по времени являются:

перехват информации в канале связи;

побочные каналы утечки информации по излучению, сети питания или акустике.

При анализе угрозы целостности информации следует иметь в виду, что язык ее описания аналогичен языку описания угрозы конфиденциальности. Используя при описании требований защиты информации от угрозы целостности доступы субъектов к объектам, можно сделать выводы, аналогичные выводам, полученным при описании требований защиты от угрозы конфиденциально­сти; при этом следует заменить доступы на чтение информации доступами на запись, и наоборот.

 

Основные виды моделей безопасности

Все рассматриваемые далее математические модели безопасности компьютерных сис­тем классифицируются по пяти основным видам:

модели систем дискреционного разграничения доступа;

модели систем мандатного разграничения доступа;

модели безопасности информационных потоков;

модели ролевого разграничения доступа;

субъектно-ориентированная модель изолированной программной среды.

Дискреционная политика безопасности — политика безопасности, основанная на дискреционном управле­нии доступом (Discretionary Access Control), которое определяется двумя свойствами:

все субъекты и объекты идентифицированы;

права доступа субъектов на объекты системы определяются на основании некоторого внешнего по отношению к системе правила.

Основным элементом систем дискреционного разграничения доступа является матрица доступов.

Мандатная (полномочная) политика безопасности — политика безопасности, основанная на мандатном разграничении доступа (Mandatory Access Control), которое определяется четырьмя условиями:

все субъекты и объекты системы однозначно идентифицированы;

задана решетка уровней конфиденциальности информации;

каждому объекту системы присвоен уровень конфиденци­альности, определяющий ценность содержащейся в нем инфор­мации;

каждому субъекту системы присвоен уровень доступа, опре­деляющий уровень доверия к нему в компьютерной системе.

Политика безопасности информационных потоков основана на разделении всех возможных информационных потоков между объектами системы на два непересекающихся множества: множе­ство благоприятных информационных потоков и множество не­благоприятных информационных потоков. Цель реализации политики безопасности информационных потоков состоит в том, что­бы обеспечить невозможность возникновения в компьютерной системе неблагоприятных информационных потоков.

Политика ролевого разграничения доступа является развитием политики дискреционного разграничения доступа; при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.

Политика изолированной программной среды. Целью реализации политики изолированной программной среды является определение порядка безопасного взаимодействия субъектов системы, обеспечивающего невозможность воздействия на систему защиты и модификации ее параметров или конфигурации, результатом которых могло бы стать изменение реализуемой системой защиты политики разграничения доступа.

 



Поделиться:


Последнее изменение этой страницы: 2016-04-07; просмотров: 322; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.42.174 (0.008 с.)