Читайте также:
|
|
В настоящее время все более четко вырисовываются контуры нового научного направления и инженерной дисциплины «Безопасность информации в автоматизированных системах обработки данных» и есть основания говорить о наличии достаточного материала для анализа развития концептуальных подходов к созданию защиты процессов переработки информации в указанных системах.
Центральной идеей первого этапа создания защиты являлось намерение обеспечивать надежную защиту процессов переработки информации механизмами, содержащими в основном технические и программные средства.
Техническими были названы такие средства защиты, которые реализуются в виде электрических, электромеханических и электронных устройств.
Всю совокупность технических средств защиты было принято делить на аппаратные и физические. Под аппаратными техническими средствами защиты понимаются устройства, встраиваемые непосредственно в аппаратуру АСОД, или устройства, которые сопрягаются с аппаратурой АСОД по стандартному интерфейсу.
Физическими средствами названы такие, которые реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения, замки на дверях, решетки на окнах и т.п.).
Программные средства защиты — это программы, специально предназначенные для выполнения функций, связанных с защитой процессов переработки информации.
Указанные средства и составляли основу механизмов защиты в 1960-е гг. Господствовало убеждение, что основными средствами защиты являются программные, причем считалось, что программы защиты процессов переработки информации будут работать эффективнее, если будут включены в состав общесистемных компонентов программного обеспечения. Поэтому первоначально программные механизмы защиты включались в состав операционных систем или систем управления базами данных (например, операционная система фирмы IBM OS/360). Практика показала, что надежность механизмов защиты такого типа является явно недостаточной.
Следующей попыткой расширения рамок и повышения эффективности программной защиты стала организация дифференцированного разграничения доступа пользователей к данным, находящимся в АСОД. Для этого идентифицировались все пользователи и элементы защищаемых данных, устанавливалось каким-либо образом соответствие между идентификаторами пользователей и элементов данных и строилась алгоритмическая процедура проверки лояльности каждого запроса пользователя. Одной из систем с такими механизмами была система MULTICS.
Уникальной по своему содержанию была система безопасности ресурса (СВР) в операционной системе, разработанной под руководством фирмы IBM. В ней реализуются три основные функции защиты: изоляция, контроль доступа и контроль уровня защиты. Всесторонние испытания СВР выявили в ней ряд серьезных недостатков.
В итоге специалисты пришли к выводу, что концепция защиты, основывающаяся на концентрации механизмов защиты в рамках операционной системы, не отвечает требованиям надежной защиты процессов переработки информации, особенно в АСОД с повышенной секретностью.
Для преодоления указанных недостатков принимались следующие решения: создание в механизмах защиты специального организующего элемента — ядра безопасности; децентрализация механизмов защиты, вплоть до создания элементов, находящихся под управлением пользователей АСОД; расширение арсенала используемых средств защиты.
При этом все средства, методы и мероприятия, используемые для защиты информации, непременно и наиболее рациональным образом объединяются в единый целостный механизм — систему защиты. В этой системе должны быть по крайней мере четыре защитных пояса: внешний пояс, охватывающий всю территорию, на которой расположены сооружения АСОД; пояс сооружений, помещений или устройств АСОД; пояс компонентов системы (технических средств, программного обеспечения, элементов баз данных) и пояс технологических процессов обработки данных (ввод-вывод, внутренняя обработка и т.п.).
Конкретным примером практической реализации системного подхода к защите процессов переработки информации является проект системы защиты, разрабатываемый и реализуемый фирмой Honeywell Inc. по контракту с МО США. В качестве исходных были приняты три положения: 1) система защиты процессов переработки информации разрабатывается и внедряется одновременно с разработкой самой АСОД; 2) реализация функции защиты — преимущественно аппаратная; 3) должно быть строго доказано обеспечение задаваемого уровня защиты.
Специалисты указанной фирмы разработали на основе результатов, полученных в процессе разработки средств защиты процессов переработки информации для систем MULTICS и SCOMP, а также при создании фирмой SRI International операционной системы с доказуемой защищенностью данных математический аппарат, позволяющий определить степень защищенности процессов переработки информации.
В последние годы большое внимание уделяется проблемам защиты программного обеспечения АСОД, что обусловлено рядом обстоятельств. Во-первых, программное обеспечение играет решающую роль в качественной обработке информации. Во-вторых, программы все больше и больше становятся предметом коммерческой тайны. В-третьих, программные средства являются одним из наиболее уязвимых компонентов АСОД — особую тревогу вызывает все, что связано с компьютерным вирусом.
Проблема безопасности процессов переработки информации охватывает широкий спектр автоматизированных систем ее обработки: от персонального компьютера и больших вычислительных комплексов до глобальных вычислительных сетей и АСУ различного назначения. Наряду с известными и необходимыми для выполнения своих задач по прямому назначению характеристиками, такими как надежность функционирования, устойчивость к внешним воздействиям и скорость обработки данных, каждая из этих систем должна обеспечивать гарантированную безопасность обрабатываемой информации. Как показал накопленный опыт, Данная характеристика, или свойство системы, по своему значению не уступает приведенным характеристикам и часто даже превосходит их. Это видно, например, из того, что при отказе функционирования системы ценная информация в ней должна быть сохранена, т.е. не должна претерпеть никаких изменений, быть разрушенной, похищенной или доступной посторонним лицам.
Автоматизированные системы обработки данных можно подразделить на два вида: с централизованной и децентрализованной обработкой данных. К первым относятся ЭВМ, вычислительные комплексы и ВС, а ко вторым — системы телеобработки данных, вычислительные сети (сети передачи данных) и АСУ.
Общий подход к разработке концепции безопасности процессов переработки информации для указанных АСОД заключается в анализе этого элемента, разработке концептуальных основ защиты процессов переработки информации на его уровне и затем на уровне вычислительной сети и АСУ. Такой подход удобен переходом от простого к сложному, а также тем, что позволяет получить возможность распространения полученных результатов на персональную ЭВМ и локальную вычислительную сеть, рассматривая первую как АСОД с централизованной, а вторую — с децентрализованной обработкой данных.
Однако следует принять во внимание, что понятие «вычислительная система» используется и в более широком смысле, а также то, что в последнее время в качестве такого элемента могут выступать локальные вычислительные сети. Поэтому для представления АСОД с децентрализованной обработкой данных используют понятие «комплекс средств автоматизации (КСА) обработки данных», которое может включать в себя упомянутую вычислительную систему, локальную вычислительную сеть, их сочетание или несколько таких систем. Принадлежность их к одному КСА позволит отличать выполнение общей задачи, линии связи между собой и общий выход в каналы связи сети передачи данных, а также располагать эти системы на одной контролируемой владельцем КСА территории.
Контрольные вопросы
1.Раскройте содержание основных принципов доктрины ИБ.
2.Какие основные направления обеспечения ИБ в мировой практике вы знаете?
3.Сформулируйте основные задачи обеспечения ИБ РФ.
4.Приведите основные функции государственной системы обеспечения ИБ РФ.
5.Назовите задачи обеспечения безопасности функционирования информации в КС.
6.Каковы основные отечественные и зарубежные стандарты в области ИБ?
7.Какая система называется безопасной, а какая — надежной?
8.Что такое политика безопасности?
9.Каковы основные предметные направления защиты процессов переработки информации?
10.Что такое государственная тайна?
11.Дайте определение коммерческой тайны.
12.Что такое служебная тайна?
13.Что включает в себя понятие «профессиональная тайна»?
14.Что такое персональные данные?
15.Что такое источники права на доступ к информации?
16.Каковы уровни доступа к информации с точки зрения законодательства Российской Федерации?
17.Что такое информация ограниченного распространения?
18.Каковы виды доступа к информации?
19.В чем может заключаться ответственность за нарушение законодательства Российской Федерации в информационной сфере?
20.Перечислите основные недостатки запретов процессов переработки информации в АСОД и назовите пути их преодоления.
Дата добавления: 2015-12-08; просмотров: 220 | Нарушение авторских прав