Читайте также:
|
|
Объектами ИБ являются прежде всего информационные ресурсы, содержащие данные, составляющие государственную тайну, и другие конфиденциальные сведения независимо от форм хранения. К ним также относятся информационные системы различных классов и разного назначения: библиотеки, архивы, базы и банки данных, средства теледоступа, информационные технологии, регламенты и процедуры сбора, обработки, хранения и передачи информации. Кроме того, к объектам, требующим защиты, относятся информационная инфраструктура и ее элементы, центры обработки и анализа информации, каналы информационного обмена и телекоммуникации, механизмы обеспечения функционирования телекоммуникационных систем и сетей, в том числе сами системы и средства защиты процессов переработки информации. Информационные системы как объекты ИБ одновременно являются и организационными, организационно-техническими либо техническими системами.
Важнейшим объектом ИБ является общественное сознание граждан и их права на свободное, ограниченное лишь законодательством Российской Федерации, получение, распространение и использование информации. Это, прежде всего, информация, распространяемая СМИ, воздействующая на политические взгляды, моральные ценности и поведение людей.
Объектом защиты процессов переработки информации является компьютерная система, или автоматизированная система обработки данных (АСОД).
Компьютерная система (КС) — это комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации. Термин «информация» применительно к КС часто заменяют на термин «данные». Используют и другое понятие — «информационные ресурсы». В соответствии с Федеральным законом «Об информации, информатизации и защите информации» от 25.01.95 № 24-ФЗ под информационными ресурсами понимаются отдельные документы и отдельные массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных и других информационных системах).
Компьютерные системы включают в себя:
ЭВМ всех классов и назначений;
вычислительные комплексы и системы;
вычислительные сети (локальные, региональные и глобальные).
Широкий диапазон систем объединяется одним понятием по двум причинам: во-первых, для всех этих систем основные проблемы защиты информации являются общими; во-вторых, более мелкие системы являются элементами более крупных. Если защита процессов переработки информации в каких-либо системах имеет свои особенности, то они рассматриваются отдельно.
Предмет защиты в КС — процессы обработки информации. Материальной основой существования информации в КС являются, прежде всего, машинные носители, электронные, электромеханические и другие устройства (подсистемы). С помощью устройств ввода или систем передачи данных (СПД) информация попадает в КС, хранится в запоминающих устройствах (ЗУ) различных уровней, преобразуется (обрабатывается) процессорами (ПЦ) и выводится из системы с помощью устройств вывода или СПД.
Сейчас в качестве машинных носителей используют бумагу, магнитные ленты, диски различных типов, а раньше применяли бумажные перфокарты и перфоленты, магнитные барабаны и карты. Большинство типов машинных носителей информации являются съемными, т.е. могут сниматься с устройств, использоваться в текущей работе (бумага) или храниться (ленты, диски, бумага) отдельно от устройств.
Необходимо обеспечить защиту процессов переработки информации, устройств (подсистем) и машинных носителей от несанкционированных (неразрешенных) воздействий на них.
Следует учесть, что КС относятся к классу человекомашинных систем, которые эксплуатируются специалистами (обслуживающим персоналом) в интересах пользователей. В то же время пользователи имеют непосредственный доступ к системе, т.е. являются обслуживающим персоналом, а также носителями информации. Таким образом, от несанкционированных воздействий необходимо защищать не только устройства и носители, но и обслуживающий персонал, а также пользователей.
При решении проблемы защиты процессов переработки информации в КС необходимо учитывать противоречивость человеческого фактора. Обслуживающий персонал и пользователи могут быть как объектом, так и источником несанкционированного воздействия на информацию.
Понятие «объект защиты», или «объект», чаще трактуется в более широком смысле. Для сосредоточенных КС или элементов распределенных систем понятие «объект» включает в себя не только информационные ресурсы, аппаратные, программные средства, обслуживающий персонал, пользователей, но и помещения, здания и даже прилегающую к зданиям территорию.
Одними из основных понятий теории защиты процессов переработки информации являются понятия «безопасность информации» и «защищенные КС». Безопасность информации в КС — это такое состояние всех компонент КС, при котором обеспечивается защита информации от возможных угроз на требуемом уровне. Компьютерные системы, в которых обеспечивается безопасность информации, называются защищенными.
Безопасность информации в КС является одним из основных направлений обеспечения безопасности государства, отрасли, ведомства, государственной организации или частной фирмы.
Информационная безопасность обеспечивается деятельностью руководства соответствующего уровня, проводящего политику ИБ. Главным документом, на основе которого реализуется данная политика, является программа ИБ, которая разрабатывается и принимается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. В нем приводятся цели политики ИБ, основные направления решения задач защиты процессов переработки информации, а также общие требования и принципы построения систем защиты процессов переработки информации в КС.
Под системой защиты процессов переработки информации в КС понимается единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность процессов переработки информации в КС в соответствии с принятой политикой безопасности.
Объектом обеспечения ИБ, прежде всего, является язык взаимодействия субъектов или в КС язык программирования. При этом язык (Я) может быть представлен по правилам математической логики произвольным конечным подмножеством Я правильных слов конечной длины из алфавита А. Здесь можно считать, что любая информация представлена в виде слова в некотором языке Я, и полагать, что состояние любого устройства в вычислительной системе достаточно полно описано словом в некотором языке. Это дает возможность отождествить слова и состояния устройств и механизмов вычислительной системы или произвольной электронной системы обработки данных (ЭСОД) и вести анализ данных в терминах некоторого языка.
Преобразование информации отображает слово, описывающее исходные данные, в другое слово. Само описание преобразования данных также является словом. Примерами таких объектов являются программы для ЭВМ. Любое преобразование информации может быть статичным (т.е. хранится) или динамичным, задействованным в процессе.
В первом случае речь идет о хранении описания преобразования в некотором объекте (файле). В этом случае преобразование ничем не отличается от других данных. Во втором случае описание программы взаимодействует с другими ресурсами вычислительной системы (памятью, процессором, коммуникациями и др.). Тогда ресурсы системы, выделяемые для действия преобразования, называют доменами.
Однако для осуществления преобразования одних данных в другие необходимо придать этому преобразованию статус управления. Тогда преобразование, которому передано управление, называется процессом. При этом подразумевается, что преобразование осуществляется в некоторой системе, в которой ясно, что значит «передать управление». В результате объект, описывающий преобразование, которому выделен домен и передано управление, т. е. процесс, называется субъектом. Таким образом, субъект — это пара (домен — процесс). Субъект для реализации преобразования использует информацию, содержащуюся в объекте О, т. е. осуществляет доступ R к объекту О.
На языковом уровне различают несколько вариантов доступов R.
Вариант 1. Доступ R субъекта S к объекту О на чтение обозначим через г данных в объекте О. При этом доступе данные считываются в объекте О и используются в качестве информации в субъекте S.
Вариант 2. Доступ R субъекта S к объекту О на запись обозначим через w данных в объекте О. При этом доступе некоторые данные процесса S записываются в объект О. Здесь возможно стирание предыдущей информации.
Вариант 3. Доступ R субъекта S к объекту О на активизацию процесса, записанного в О как данные (ехе). При этом доступе формируется некоторый домен для преобразования, описанного в О, и передается управление соответствующей программе.
Возможное множество доступов в системе будем обозначать Rji множество объектов в системе обработки данных — Oi а множество субъектов в этой системе — Sj. Каждый субъект является объектом языка (который может в активной фазе сам менять свое состояние). Иногда, чтобы не было различных обозначений, связанных с одним преобразованием, описание преобразования, хранящееся в памяти, тоже называют субъектом, но не активизированным. Тогда активизация такого субъекта означает пару (домен— процесс).
Применяя теорию графов, можно описать эти варианты доступа к объекту Oi в общем виде:
, i= 1, …, m, j= 1, …, n.
При рассмотрении вопросов защиты процессов переработки информации специалисты принимают аксиому, которая положена в основу американского стандарта по защите («Оранжевая книга»). Ее можно сформулировать в следующей форме: все вопросы безопасности информации описываются доступами субъектов к объектам.
Если гипотетически включить в рассмотрение такие процессы, как пожар, наводнение, физическое уничтожение и изъятие, то эта аксиома охватывает практически все известные способы нарушения ИБ. Тогда для дальнейшего решения задач безопасности и защиты процессов переработки информации достаточно рассматривать множество объектов и последовательности доступов.
Пусть время дискретно, Оt — множество объектов в момент времени t, St — множество субъектов в момент времени t. На множестве объектов Оt, как на вершинах определим ориентированный граф доступов Gt следующим образом: дуга S О с меткой принадлежит Gt тогда и только тогда, когда в момент времени t субъект S имеет множество доступов ρ к объекту О.
Согласно аксиоме, с точки зрения защиты процессов переработки информации в процессе функционирования системы нас интересует только множество графов доступов . Обозначим через = { G }множество возможных графов доступов. Тогда можно рассматривать как фазовое пространство системы, а траектория в фазовом пространстве 3 соответствует функционированию вычислительной системы. В этих терминах удобно представлять себе задачу защиты процессов переработки информации в следующем общем виде. В фазовом пространстве определены возможные траектории , в выделено некоторое подмножество N неблагоприятных траекторий или участков таких траекторий, которые необходимо избежать. Задача защиты процессов переработки информации состоит в том, чтобы любая реальная траектория вычислительного процесса в фазовом пространстве не попала в множество N. Как правило, в любой конкретной вычислительной системе можно наделить реальным смыслом компоненты модели , и N. Например, неблагоприятными могут быть траектории, проходящие через данное множество состояний .
Задача управления службы защиты процессов переработки информации состоит в том, чтобы траектории вычислительного процесса не вышли в N. Практически такое управление возможно только ограничением на доступ в каждый момент времени. Эти ограничения могут зависеть от всей предыстории процесса. Однако службе защиты доступно только локальное воздействие. Основная сложность защиты процессов переработки информации состоит в том, что имея возможность использовать набор локальных ограничений на доступ в каждый момент времени, глобальной проблемой является недопущение выхода любой возможной траектории в неблагоприятное множество N. При этом траектории множества N не обязательно определяются ограничениями на доступы конкретных субъектов к конкретным объектам. Возможно, что если в различные моменты вычислительного процесса субъект S получил доступ к объектам О1 и О2, то запрещенный доступ к объекту О 3 реально произошел, так как из знания содержания объектов О1 и О2 можно вывести запрещенную информацию, содержащуюся в объекте О3.
Рассмотрим пример использования графов доступа G ji ;.
Пусть в системе имеется группа пользователей Uj, один процесс S чтения на экране файла и набор файлов О i. В каждый момент времени работает один пользователь, потом система выключается и другой пользователь включает ее заново. Возможны следующие графы доступов:
, i = 1,...,m, j = 1, ..., п.
Множество таких графов — . Неблагоприятными считаются траектории, содержащие для некоторого i = 1,..., т состояния объекта:
……………………..
Таким образом, неблагоприятная ситуация возникает тогда, когда все пользователи могут прочитать один объект. Механизм защиты должен создавать ограничения на очередной доступ исходя из множества объектов, с которыми уже ознакомились другие пользователи. В этом случае можно доказать, что обеспечивается безопасность информации в ограниченной области.
Наиболее просто решается задача в рассмотренной системе, когда неблагоприятной является любая траектория, содержащая граф вида
В этом случае доказывается, что система будет защищена ограничением доступа на чтение пользователя U1 к объекту О 1.
Дата добавления: 2015-12-08; просмотров: 157 | Нарушение авторских прав