Главная страница
Навигация по странице:

  • Принципы построения комплексной системы защиты информации.

  • Учитывая все вышесказанное можно сформулировать постулаты системы защиты

  • 21. Модели разграничения доступа. 1. Избирательное разграничение доступа.

  • 2. Изолированная программная среда.

  • 3. Полномочное разграничение доступа без контроля информационных потоков.

  • 4. Полномочное разграничение доступа с контролем информационных потоков.

  • Свойства модели Избирательное разграничение доступа

  • Экзамен в Магистратуру. Содержание. Место информационной безопасности в системе национальной безопасности


    Скачать 0.79 Mb.
    НазваниеСодержание. Место информационной безопасности в системе национальной безопасности
    Дата29.04.2019
    Размер0.79 Mb.
    Формат файлаdocx
    Имя файлаЭкзамен в Магистратуру.docx
    ТипДокументы
    #75702
    страница8 из 14
    1   ...   4   5   6   7   8   9   10   11   ...   14

    «Комплексная система защиты информации – это система, полно и всесторонне охватывающая все предметы, процессы и факторы, которые обеспечивают безопасность всей защищаемой информации».

    Принципы построения комплексной системы защиты информации. 

    В процессе развития научных и практических работ по защите информации наряду с конкретными разработками конкретных вопросов защиты формировались и развивались и общеметодологические принципы (общие положения) построения и функционирования КСЗИ. Соблюдение требований выполнения таких принципов в общем случае способствует повышению эффективности защиты информации на предприятии.

    Ниже перечисленные принципы относятся к любому предприятию: государственному, коммерческому, смешанному и другим формам собственности, а также большим, средним, малым. Среди принципов выделяют:

    1. принцип законности. Здесь меры обеспечения функционирования предприятия разрабатываются на основе и в рамках действующих правовых актов. Правовые

    акты предприятия не должны противоречить государственным законам и подзаконным актам;

    2. принцип превентивности, т.е. упреждения. Содержание этого принципа предполагает своевременное выявление тенденций и предпосылок, способствующих развитию угроз. На основе анализа этих угроз вырабатываются соответствующие профилактические меры по недопущению возникновения реальных угроз, т.е. разрабатываются упреждающие мероприятия;

    3. принцип полноты состава защищаемой информации. Он заключается в том, что защите подлежит не только информация, содержащая государственную, коммерческую или служебную тайну, но даже часть служебной информации, утрата которой может нанести ущерб ее собственнику;

    4. принцип обоснованности защиты информации. Выполнение этого принципа заключается в установлении целесообразности засекречивания и защиты той или другой информации с точки зрения экономических и иных последствий такой защиты. Это позволяет расходовать средства на защиту только той информации, утрата или утечка которой может нанести действительный ущерб ее владельцу;

    5. принцип персональной ответственности за защиту информации заключается в том, что каждый сотрудник предприятия персонально отвечает за сохранность и неразглашение вверенной ему защищаемой информации, а за утрату или распространение такой информации несет уголовную, административную или иную ответственность;

    6. принцип непрерывности, т.е. защита информации происходит на регулярной основе (постоянно);

    7. принцип гибкости, т.е. это возможность варьирования и замены элементов системы без нарушения структуры и функционирования;

    8. принцип концептуального единства. В комплексных системах защиты архитектура, технология, организация и обеспечение функционирования, как в целом, так и в отдельных ее компонентах должны рассматриваться в соответствии с общей концепцией защиты информации и теми требованиями, которые предъявляются для данной системы;

    9. принцип регламентации предоставляемых прав, т.е. каждый сотрудник предприятия имеет доступ только к определенной информации, которая ему действительно необходима для выполнения своих функций в процессе работы, причем предоставленные права должны быть заранее определены и утверждены в установленном порядке, например, в договоре при приеме на работу;

    10. принцип активности. Здесь меры противодействия угрозам осуществляются на основе взаимодействия и скоординированности усилий всех подразделений и служб предприятия, отдельных лиц, а также установления необходимых контактов с внешними организациями, способными оказать комплексной защите информации необходимое содействие в обеспечении безопасности предприятия.

    11. принцип плановой основы деятельности предприятия. Здесь деятельность по обеспечению защиты информации должна строиться на основе комплексной программы обеспечения защиты информации на предприятии, разрабатываются подпрограммы обеспечения этой защиты по основным его видам (экономической, техногенной, научно-технической, экологической, технологической, информационной, психологической, физической, пожарной и другим видам), а также разрабатываются для их исполнения планы работы подразделений предприятия и отдельных сотрудников;

    12. принцип системности. Этот принцип предполагает учет всех факторов, влияющих на организацию КСЗИ предприятия. При этом должны быть охвачены все этапы и режимы функционирования, задействованы все силы и средства.

    Среди рассмотренных принципов едва ли можно выделить более или менее важные. А при построении КСЗИ важно использовать их в совокупности. 

    Как правило, всегда рассматривается несколько вариантов построения системы, обеспечивающей цели по защите информации. Чтобы оценить лучший вариант построения системы лучше, необходимо:

    1. определить качество реализации заданных функций, ведущих к цели;

    2. учитывать затраты ресурсов, необходимых для выполнения функционального назначения системы;

    3. иметь ясный и однозначный физический смысл;

    4. быть связанным с основными характеристиками системы и допускать количественную оценку на всех этапах создания системы.

    Учитывая все вышесказанное можно сформулировать постулаты системы защиты:

    1. система защиты информации может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты, сочетающая в себе такие направления защиты, как правовая, организационная и инженерно-техническая;

    2. никакая система защиты не обеспечит безопасности информации без надлежащей подготовки пользователей и соблюдения ими всех правил защиты;

    3. никакую систему защиты нельзя считать абсолютно надежной, т.к. всегда может найтись злоумышленник, который найдет лазейку для доступа к информации (действия злоумышленника всегда носят комплексный характер, т.к. он любыми средствами стремится добыть важную информацию);

    4. система защиты должна быть адаптируемой (приспособляющейся) к изменяющимся условиям. 

    21. Модели разграничения доступа.

    1. Избирательное разграничение доступа. Система правил избирательного или дискреционного разграничения доступа формулируется следующим образом.

    1.  Для любого объекта операционной системы существует владелец.

    2.  Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту.

    3.  Для каждой тройки субъект-объект-метод возможность доступа определена однозначно.

    Существует хотя бы один привилегированный пользователь (администратор), имеющий возможность обратиться к любому объекту по любому методу доступа. Это не означает, что этот пользователь может игнорировать разграничение доступа к объектам и поэтому является суперпользователем. Не всегда для реализации возможности доступа к объекту операционной системы администратору достаточно просто обратиться к объекту. Например, в Windows NT администратор для обращения к чужому (принадлежащему другому субъекту) объекту должен вначале объявить себя владельцем этого объекта, использовав привилегию администратора объявлять себя владельцем любого объекта, затем дать себе необходимые права, и только после этого администратор может обратиться к объекту. При этом использование администратором своей привилегии не остается незамеченным для прежнего владельца объекта.

    Для определения прав доступа субъектов к объектам при избирательном разграничении доступа используется матрица доступа. Строки этой матрицы представляют собой объекты, столбцы - субъекты (или наоборот). В каждой ячейке матрицы хранится совокупность прав доступа, предоставленных данному субъекту на данный объект.

    Поскольку матрица доступа очень велика (типичный объем для современной операционной системы составляет несколько десятков мегабайтов), матрица доступа никогда не хранится в системе в явном виде. Для сокращения объема матрицы доступа используется объединение субъектов доступа в группы. Права, предоставленные группе субъектов для доступа к данному объекту, предоставляются каждому субъекту группы.

    При создании нового объекта владелец объекта должен определить права доступа различных субъектов к этому объекту. Если владелец объекта не сделал этого, то либо новому объекту назначаются атрибуты защиты по умолчанию, либо новый объект наследует атрибуты защиты от родительского объекта (каталога, контейнера и т.д.).

    Избирательное разграничение доступа является наиболее распространенным механизмом разграничения доступа. Это обусловлено сравнительной простотой реализации избирательного разграничения доступа и сравнительной необременительностью правил избирательного разграничения доступа для пользователей. Вместе с тем защищенность операционной системы, подсистема защиты которой реализует только избирательное разграничение доступа, во многих случаях недостаточна.

    2. Изолированная программная среда. Изолированная или замкнутая программная среда представляет собой расширение модели избирательного разграничения доступа. Здесь правила разграничения доступа формулируются следующим образом.

    1. Для любого объекта операционной системы существует владелец.

    2. Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту.

    3. Для каждой четверки субъект-объект-метод-процесс возможность доступа определена однозначно.

    4. Существует хотя бы один привилегированный пользователь (администратор), имеющий возможность обратиться к любому объекту по любому методу.

    5. Для каждого субъекта определен список программ, которые этот субъект может запускать.

    При использовании изолированной программной среды права субъекта на доступ к объекту определяются не только правами и привилегиями субъекта, но и процессом, с помощью которого субъект обращается к объекту. Можно, например, разрешить обращаться к файлам с расширением .doc только программам Word, Word Viewer и WPview.

    Изолированная программная среда существенно повышает защищенность операционной системы от разрушающих программных воздействий, включая программные закладки и компьютерные вирусы. Кроме того, при использовании данной модели повышается защищенность целостности данных, хранящихся в системе. В то же время изолированная программная среда создает определенные сложности в администрировании операционной системы.

    Изолированная программная среда не защищает от утечки конфиденциальной информации.

    3. Полномочное разграничение доступа без контроля информационных потоков. Полномочное или мандатное разграничение доступа (mandatory access control) обычно применяется в совокупности с избирательным. При этом правила разграничения доступа формулируются следующим образом.

    1.  Для любого объекта операционной системы существует владелец.

    2.  Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту.

    3.  Для каждой тройки субъект-объект-метод возможность доступа определена однозначно.

    4.  Существует хотя бы один привилегированный пользователь (администратор), имеющий возможность удалить любой объект.

    5.  В множестве объектов доступа операционной системы выделяется подмножество объектов полномочного разграничения доступа. Каждый объект полномочного разграничения доступа имеет гриф секретности. Чем выше числовое значение грифа секретности, тем секретнее объект. Нулевое значение грифа секретности означает, что объект несекретен. Если объект не является объектом полномочного разграничения доступа или если объект несекретен, администратор может обратиться к нему по любому методу, как и в предыдущей модели разграничения доступа.

    6.  Каждый субъект доступа имеет уровень допуска. Чем выше числовое значение уровня допуска, тем больший допуск имеет субъект. Нулевое значение уровня допуска означает, что субъект не имеет допуска. Обычно ненулевое значение допуска назначается только субъектам-пользователям и не назначается субъектам, от имени которых выполняются системные процессы.

    7.  Если:

    • объект является объектом полномочного разграничения доступа,

    • гриф секретности объекта строго выше уровня допуска субъекта, обращающегося к нему,

    • субъект   открывает   объект   в    режиме,   допускающем    чтение информации, то доступ субъекта к объекту запрещен независимо от состояния матрицы доступа.

    В данной модели администратор не имеет права читать секретную информацию, и, таким образом, его права несколько ограничены по сравнению с предыдущей моделью.

    Поскольку данная модель не дает ощутимых преимуществ по сравнению с предыдущей и в то же время существенно сложнее ее в технической реализации, на практике данная модель используется крайне редко.

    4. Полномочное разграничение доступа с контролем информационных потоков. Как и в предыдущем случае, мы будем рассматривать данную модель разграничения доступа в совокупности с избирательным разграничением доступа. Правила разграничения доступа в данной модели формулируются следующим образом.

    1), 2) аналогичны полномочному разграничению доступа без контроля информационных потоков

    3. Для каждой четверки субъект-объект-метод-процесс возможность доступа определена однозначно в каждый момент времени. При изменении состояния процесса со временем возможность предоставления доступа также может измениться. Вместе с тем в каждый момент времени возможность доступа определена однозначно - никаких случайных величин здесь нет. Поскольку права процесса на доступ к объекту меняются с течением времени, они должны проверяться не только при открытии объекта, но и перед выполнением над объектом таких операций, как чтение и запись.

    4), 5), 6) аналогичны полномочному разграничению доступа без контроля инф. потоков

    7. Если:

    • объект является объектом полномочного разграничения доступа,

    • гриф секретности объекта строго выше уровня допуска субъекта, обращающегося к нему,

    • субъект   открывает   объект   в   режиме,    допускающем   чтение информации, то доступ субъекта к объекту должен быть запрещен независимо от состояния матрицы доступа. Это - так называемое правило NRU (Not Read Up - не читать выше).

    8.  Каждый процесс операционной системы имеет уровень конфиденциальности, равный максимуму из грифов секретности объектов, открытых процессом на протяжении своего существования. Уровень конфиденциальности фактически представляет собой гриф секретности информации, хранящейся в оперативной памяти процесса.
    9.  Если:

    • объект является объектом полномочного разграничения доступа,

    • гриф секретности объекта строго ниже уровня конф. процесса, обращающегося к нему,

    • субъект собирается записывать в объект информацию, то доступ субъекта к объекту должен быть запрещен независимо от состояния матрицы доступа. Это правило разграничения доступа предотвращает утечку секретной информации. Это - так называемое правило NWD (Not Write Down - не записывать ниже).

    10. Понизить гриф секретности объекта полномочного разграничения доступа может только субъект, который:

    • имеет доступ к объекту согласно правилу 7;

    • обладает  специальной  привилегией,  позволяющей  ему понижать грифы секретности объектов.

    При использовании данной модели разграничения доступа существенно страдает производительность операционной системы, поскольку права доступа к объекту должны проверяться не только при открытии объекта, но и при каждой операции чтения/записи.


    Свойства модели

    Избирательное разграничение доступа

     

    Изолированная программная среда

     


    Полномочное разграничение доступа

    без контроля потоков

    с контролем потоков

    Защита       от утечки   информации

    Отсутствует

    Отсутствует

    Отсутствует

    Имеется

    Защищенность от   разрушающих  воздействий

    Низкая

    Высокая

    Низкая

    Низкая

    Сложность реализации

    Низкая

    Средняя

    Средняя

    Высокая

    Сложность администрирования

    Низкая

    Средняя

    Низкая

    Высокая

    Затраты ресурсов  компьютера

    Низкие

    Низкие

    Низкие

    Высокие

    Использование программного обеспечения, разработанного для других систем

    Возможно

    Возможно

    Возможно

    Проблематично


    Если для организации чрезвычайно важно обеспечение защищенности системы от несанкционированной утечки информации, без полномочного разграничения доступа с контролем информационных потоков просто не обойтись. В остальных ситуациях применение этой модели нецелесообразно из-за резкого ухудшения эксплуатационных качеств операционной системы. Что касается изолированной программной среды, то ее целесообразно использовать в случаях, когда очень важно обеспечивать целостность программ и данных операционной системы. В остальных ситуациях простое избирательное разграничение доступа наиболее эффективно.
    1. 1   ...   4   5   6   7   8   9   10   11   ...   14


    написать администратору сайта