Раздел 7. Проектирование системы защиты данных
Основные понятия
Вследствие возрастания роли и, соответственно, ценности информационных ресурсов в современном мире вопросы защиты информации приобрели большую важность. Развитие и распространение автоматизированных процессов сбора, хранения и обработки информации приводит не только к повышению эффективности этих процессов, но росту уязвимости информации. Информацию может быть искажена, уничтожена или похищена, причем первые два действия могут произойти не только вследствие враждебного умысла, но и человеческой ошибки или из-за технических неисправностей.
Основными факторами, способствующими повышению уязвимости информации, являются:
1. увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации
2. сосредоточение в единых базах данных информации различного назначения и принадлежности (т.е. когда разные виды информации принадлежат разным владельцам);
3. расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной системы и базы данных;
4. усложнение режимов работы технических средств ИС: широкое внедрение мультипрограммного режима, режима разделения времени;
5. автоматизация межмашинного обмена информацией, в том числе на больших расстояниях с использованием глобальных сетей.
Основная проблема проектировщиков системы защиты данных для ИС — обеспечение безопасности хранимых данных.
Система защиты данных — система мер обеспечения безопасности, направленных на предотвращение несанкционированного получения информации, уничтожения или модификации защищаемой информации.
При разработке системы защиты необходимо определить следующее:
· перечень защищаемых информационных ресурсов;
· требуемая степень защищенности информационных ресурсов (определяется в первую очередь характером информации);
· перечень угроз безопасности системы.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и обрабатывающие (технические) средства.
Если не вдаваться в детали, можно указать следующие виды угроз:
· случайные угрозы — ошибки пользователей, невыполнение пользователями некоторых действий вследствие невнимания и т.п., а также события, не зависящие от человека, например сбои в программно-аппаратных средствах или природные бедствия;
· ошибки по невниманию — ошибки оператора или программиста на этапах обработки, передачи или хранения данных;
· преднамеренные угрозы.
Угрозы выражаются в первую очередь возможности возникновения несанкционированного доступа.
Несанкционированный доступ (НСД) — нарушение установленных правил разграничения доступа, последовавшее в результате преднамеренных или случайных действий пользователей или других субъектов разграничения, являющейся частью системы защиты информации. Последствиями НСД могут быть:
· утечка конфиденциальной информации;
· искажение информации;
· уничтожение информации.
Для обеспечения защиты хранимых данных используется несколько методов и механизмов их реализации. Основные выделяемые методы защиты:
1. физический метод защиты;
2. законодательный (организационный);
3. управление доступом;
4. криптографическое закрытие.
Физические методы основаны на создании физических препятствий для злоумышленника, выражающихся в организации строгой системы пропусков на охраняемые территории и экранировании от электромагнитного, оптического, акустического воздействия или прослушивания. Эти способы защиты эффективны только против внешних злоумышленников.
Законодательные (организационные) методы выражаются в составлении законодательных актов и ведомственных инструкций, регламентирующих правила использования и обработки информации ограниченного доступа и устанавливающих меры ответственности за нарушение этих правил.
Управление доступом состоит в регулировании доступа пользователей ИС ко всем ресурсам системы на чтение и запись.
Криптографическое закрытие выражается в шифровании данных, отправляемых на хранение и готовящихся к передаче. Санкционированный пользователь получает криптограмму — зашифрованные данные — и дешифрует (раскрывает) ее посредством обратного преобразования, в результате чего получаются исходные открытые данные.
Управление доступом и криптографическое закрытие являются наиболее важными категориями с точки зрения программно-технической реализации и будут рассмотрены ниже.
Дата добавления: 2018-11-25; просмотров: 440;