Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Объекты защиты информационной деятельности и обеспечения ИБ

Читайте также:
  1. II. Методы защиты коммерческой тайны.
  2. II. Методы защиты коммерческой тайны.
  3. II. Организация деятельности дошкольного образовательного учреждения
  4. II. Организация деятельности учреждения
  5. II. Требования к осуществлению контрольной деятельности
  6. II. ЦЕЛИ, ЗАДАЧИ И ПРИНЦИПЫ ДЕЯТЕЛЬНОСТИ ВОИ
  7. III. Основные направления деятельности по регулированию миграционных процессов в Российской Федерации

Объектами ИБ являются прежде всего информационные ре­сурсы, содержащие данные, составляющие государственную тай­ну, и другие конфиденциальные сведения независимо от форм хранения. К ним также относятся информационные системы различных классов и разного назначения: библиотеки, архивы, базы и банки данных, средства теледоступа, информационные техно­логии, регламенты и процедуры сбора, обработки, хранения и передачи информации. Кроме того, к объектам, требующим защиты, относятся информационная инфраструктура и ее элемен­ты, центры обработки и анализа информации, каналы информа­ционного обмена и телекоммуникации, механизмы обеспечения функционирования телекоммуникационных систем и сетей, в том числе сами системы и средства защиты процессов переработки информации. Информационные системы как объекты ИБ одно­временно являются и организационными, организационно-тех­ническими либо техническими системами.

Важнейшим объектом ИБ является общественное сознание граждан и их права на свободное, ограниченное лишь законода­тельством Российской Федерации, получение, распространение и использование информации. Это, прежде всего, информация, распространяемая СМИ, воздействующая на политические взгля­ды, моральные ценности и поведение людей.

Объектом защиты процессов переработки информации явля­ется компьютерная система, или автоматизированная система об­работки данных (АСОД).

Компьютерная система (КС) — это комплекс аппаратных и программных средств, предназначенных для автоматизированно­го сбора, хранения, обработки, передачи и получения информа­ции. Термин «информация» применительно к КС часто заменяют на термин «данные». Используют и другое понятие — «информационные ресурсы». В соответствии с Федеральным законом «Об информации, информатизации и защите информации» от 25.01.95 № 24-ФЗ под информационными ресурсами понимаются отдельные документы и отдельные массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных и других информационных системах).

Компьютерные системы включают в себя:

ЭВМ всех классов и назначений;

вычислительные комплексы и системы;

вычислительные сети (локальные, региональные и глобальные).

Широкий диапазон систем объединяется одним понятием по двум причинам: во-первых, для всех этих систем основные про­блемы защиты информации являются общими; во-вторых, более мелкие системы являются элементами более крупных. Если защи­та процессов переработки информации в каких-либо системах имеет свои особенности, то они рассматриваются отдельно.

Предмет защиты в КС — процессы обработки информации. Материальной основой существования информации в КС являют­ся, прежде всего, машинные носители, электронные, электроме­ханические и другие устройства (подсистемы). С помощью уст­ройств ввода или систем передачи данных (СПД) информация попадает в КС, хранится в запоминающих устройствах (ЗУ) раз­личных уровней, преобразуется (обрабатывается) процессорами (ПЦ) и выводится из системы с помощью устройств вывода или СПД.

Сейчас в качестве машинных носителей используют бумагу, магнитные ленты, диски различных типов, а раньше применяли бумажные перфокарты и перфоленты, магнитные барабаны и карты. Большинство типов машинных носителей информации являются съемными, т.е. могут сниматься с устройств, использоваться в текущей работе (бумага) или храниться (ленты, диски, бумага) отдельно от устройств.

Необходимо обеспечить защиту процессов переработки инфор­мации, устройств (подсистем) и машинных носителей от несанк­ционированных (неразрешенных) воздействий на них.

Следует учесть, что КС относятся к классу человекомашинных систем, которые эксплуатируются специалистами (обслуживаю­щим персоналом) в интересах пользователей. В то же время пользо­ватели имеют непосредственный доступ к системе, т.е. являются обслуживающим персоналом, а также носителями информации. Таким образом, от несанкционированных воздействий необходимо защищать не только устройства и носители, но и обслуживаю­щий персонал, а также пользователей.

При решении проблемы защиты процессов переработки информации в КС необходимо учитывать противоречивость челове­ческого фактора. Обслуживающий персонал и пользователи могут быть как объектом, так и источником несанкционированного воз­действия на информацию.

Понятие «объект защиты», или «объект», чаще трактуется в более широком смысле. Для сосредоточенных КС или элементов распределенных систем понятие «объект» включает в себя не только информационные ресурсы, аппаратные, программные средства, обслуживающий персонал, пользователей, но и помещения, здания и даже прилегающую к зданиям территорию.

Одними из основных понятий теории защиты процессов пере­работки информации являются понятия «безопасность информа­ции» и «защищенные КС». Безопасность информации в КС — это такое состояние всех компонент КС, при котором обеспечивается защита информации от возможных угроз на требуемом уровне. Ком­пьютерные системы, в которых обеспечивается безопасность информации, называются защищенными.

Безопасность информации в КС является одним из основных направлений обеспечения безопасности государства, отрасли, ве­домства, государственной организации или частной фирмы.

Информационная безопасность обеспечивается деятельностью руководства соответствующего уровня, проводящего политику ИБ. Главным документом, на основе которого реализуется данная политика, является программа ИБ, которая разрабатывается и принимается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. В нем приводятся цели политики ИБ, основные направления решения задач защиты процессов переработки информации, а также об­щие требования и принципы построения систем защиты процес­сов переработки информации в КС.

Под системой защиты процессов переработки информации в КС понимается единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность процессов переработки инфор­мации в КС в соответствии с принятой политикой безопасности.

Объектом обеспечения ИБ, прежде всего, является язык вза­имодействия субъектов или в КС язык программирования. При этом язык (Я) может быть представлен по правилам математичес­кой логики произвольным конечным подмножеством Я правильных слов конечной длины из алфавита А. Здесь можно считать, что любая информация представлена в виде слова в некотором языке Я, и полагать, что состояние любого устройства в вычис­лительной системе достаточно полно описано словом в некотором языке. Это дает возможность отождествить слова и состояния устройств и механизмов вычислительной системы или произволь­ной электронной системы обработки данных (ЭСОД) и вести анализ данных в терминах некоторого языка.

Преобразование информации отображает слово, описывающее исходные данные, в другое слово. Само описание преобразования данных также является словом. Примерами таких объектов явля­ются программы для ЭВМ. Любое преобразование информации может быть статичным (т.е. хранится) или динамичным, задей­ствованным в процессе.

В первом случае речь идет о хранении описания преобразова­ния в некотором объекте (файле). В этом случае преобразование ничем не отличается от других данных. Во втором случае описание программы взаимодействует с другими ресурсами вычислитель­ной системы (памятью, процессором, коммуникациями и др.). Тогда ресурсы системы, выделяемые для действия преобразова­ния, называют доменами.

Однако для осуществления преобразования одних данных в другие необходимо придать этому преобразованию статус управ­ления. Тогда преобразование, которому передано управление, на­зывается процессом. При этом подразумевается, что преобразова­ние осуществляется в некоторой системе, в которой ясно, что значит «передать управление». В результате объект, описывающий преобразование, которому выделен домен и передано управление, т. е. процесс, называется субъектом. Таким образом, субъект — это пара (домен — процесс). Субъект для реализации преобразования использует информацию, содержащуюся в объекте О, т. е. осуществляет доступ R к объекту О.

На языковом уровне различают несколько вариантов доступов R.

Вариант 1. Доступ R субъекта S к объекту О на чтение обозна­чим через г данных в объекте О. При этом доступе данные считываются в объекте О и используются в качестве информации в субъекте S.

Вариант 2. Доступ R субъекта S к объекту О на запись обозна­чим через w данных в объекте О. При этом доступе некоторые данные процесса S записываются в объект О. Здесь возможно сти­рание предыдущей информации.

Вариант 3. Доступ R субъекта S к объекту О на активизацию процесса, записанного в О как данные (ехе). При этом доступе формируется некоторый домен для преобразования, описанного в О, и передается управление соответствующей программе.

Возможное множество доступов в системе будем обозначать Rji множество объектов в системе обработки данных — Oi а множе­ство субъектов в этой системе — Sj. Каждый субъект является объек­том языка (который может в активной фазе сам менять свое со­стояние). Иногда, чтобы не было различных обозначений, связанных с одним преобразованием, описание преобразования, храня­щееся в памяти, тоже называют субъектом, но не активизирован­ным. Тогда активизация такого субъекта означает пару (домен— процесс).

Применяя теорию графов, можно описать эти варианты досту­па к объекту Oi в общем виде:

, i= 1, …, m, j= 1, …, n.

При рассмотрении вопросов защиты процессов переработки информации специалисты принимают аксиому, которая положена в основу американского стандарта по защите («Оранжевая книга»). Ее можно сформулировать в следующей форме: все вопросы безо­пасности информации описываются доступами субъектов к объектам.

Если гипотетически включить в рассмотрение такие процессы, как пожар, наводнение, физическое уничтожение и изъятие, то эта аксиома охватывает практически все известные способы нару­шения ИБ. Тогда для дальнейшего решения задач безопасности и защиты процессов переработки информации достаточно рассматривать множество объектов и последовательности доступов.

Пусть время дискретно, Оt множество объектов в момент времени t, St — множество субъектов в момент времени t. На мно­жестве объектов Оt, как на вершинах определим ориентированный граф доступов Gt следующим образом: дуга S О с меткой принадлежит Gt тогда и только тогда, когда в момент време­ни t субъект S имеет множество доступов ρ к объекту О.

Согласно аксиоме, с точки зрения защиты процессов переработки информации в процессе функционирования системы нас интересует только множество графов доступов . Обозна­чим через = { G }множество возможных графов доступов. Тогда можно рассматривать как фазовое пространство системы, а тра­ектория в фазовом пространстве 3 соответствует функционирова­нию вычислительной системы. В этих терминах удобно представ­лять себе задачу защиты процессов переработки информации в следующем общем виде. В фазовом пространстве определены возможные траектории , в выделено некоторое подмноже­ство N неблагоприятных траекторий или участков таких траекто­рий, которые необходимо избежать. Задача защиты процессов пе­реработки информации состоит в том, чтобы любая реальная траектория вычислительного процесса в фазовом пространстве не попала в множество N. Как правило, в любой конкретной вычис­лительной системе можно наделить реальным смыслом компо­ненты модели , и N. Например, неблагоприятными могут быть траектории, проходящие через данное множество состояний .

Задача управления службы защиты процессов переработки ин­формации состоит в том, чтобы траектории вычислительного про­цесса не вышли в N. Практически такое управление возможно толь­ко ограничением на доступ в каждый момент времени. Эти огра­ничения могут зависеть от всей предыстории процесса. Однако службе защиты доступно только локальное воздействие. Основная сложность защиты процессов переработки информации состоит в том, что имея возможность использовать набор локальных огра­ничений на доступ в каждый момент времени, глобальной про­блемой является недопущение выхода любой возможной траекто­рии в неблагоприятное множество N. При этом траектории мно­жества N не обязательно определяются ограничениями на досту­пы конкретных субъектов к конкретным объектам. Возможно, что если в различные моменты вычислительного процесса субъект S получил доступ к объектам О1 и О2, то запрещенный доступ к объекту О 3 реально произошел, так как из знания содержания объектов О1 и О2 можно вывести запрещенную информацию, содержащуюся в объекте О3.

Рассмотрим пример использования графов доступа G ji ;.

Пусть в системе имеется группа пользователей Uj, один про­цесс S чтения на экране файла и набор файлов О i. В каждый мо­мент времени работает один пользователь, потом система выклю­чается и другой пользователь включает ее заново. Возможны сле­дующие графы доступов:

 

, i = 1,...,m, j = 1, ..., п.

 

Множество таких графов — . Неблагоприятными считаются траектории, содержащие для некоторого i = 1,..., т состояния объекта:

……………………..

Таким образом, неблагоприятная ситуация возникает тогда, когда все пользователи могут прочитать один объект. Механизм защиты должен создавать ограничения на очередной доступ исхо­дя из множества объектов, с которыми уже ознакомились другие пользователи. В этом случае можно доказать, что обеспечивается безопасность информации в ограниченной области.

Наиболее просто решается задача в рассмотренной системе, когда неблагоприятной является любая траектория, содержащая граф вида

В этом случае доказывается, что система будет защищена ограни­чением доступа на чтение пользователя U1 к объекту О 1.

 

 


Дата добавления: 2015-12-08; просмотров: 157 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.01 сек.)