Главная страница

Информационная безопасность. Учебное пособие вострецова елена владимировна


Скачать 3.44 Mb.
НазваниеУчебное пособие вострецова елена владимировна
АнкорИнформационная безопасность
Дата07.03.2022
Размер3.44 Mb.
Формат файлаpdf
Имя файла978-5-7996-2677-8_2019.pdf
ТипУчебное пособие
#385343
страница4 из 9
1   2   3   4   5   6   7   8   9
основным направлениям реализации злоумышленником информационных угроз относятся [3]:
· непосредственное обращение к объектам доступа;
· создание программных и технических средств, выполня- ющих обращение к объектам доступа в обход средств за- щиты;
· модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;
· внедрение в технические средства программных или тех- нических механизмов, нарушающих предполагаемую структуру и функции системы.

73 4.3. Основные направления и методы реализации угроз
К числу основных методов реализации угроз информацион- ной безопасности относятся [3, 5]:
· определение злоумышленником типа и параметров но- сителей информации;
· получение злоумышленником информации о программ- но-аппаратной среде, типе и параметрах средств вычис- лительной техники, типе и версии операционной систе- мы, составе прикладного программного обеспечения;
· получение злоумышленником детальной информации о функциях, выполняемых системой;
· получение злоумышленником данных о применяемых си- стемах защиты;
· определение способа представления информации;
· определение злоумышленником содержания данных, oбpaбaтываемых в системе, на качественном уровне (приме- няется для мониторинга и для дешифрования сообщений);
· хищение (копирование) машинных носителей информа- ции, содержащих конфиденциальные данные;
· использование специальных технических средств для пе- рехвата побочных электромагнитных излучений и наво- док (ПЭМИН);
· уничтожение средств вычислительной техники и носите- лей информации;
· несанкционированный доступ пользователя к ресурсам си- стемы в обход или путем преодоления систем защиты с ис- пользованием специальных средств, приемов, методов;
· несанкционированное превышение пользователем сво- их полномочий;
· несанкционированное копирование программного обе- спечения;
· перехват данных, передаваемых по каналам связи;
· визуальное наблюдение;
· раскрытие представления информации (дешифрование данных);

74 4. Угрозы информационной безопасности
· раскрытие содержания информации на семантическом уровне;
· уничтожение носителей информации;
· внесение пользователем несанкционированных изме- нений в программно-аппаратные компоненты системы и обрабатываемые данные;
· установка и использование нештатного аппаратного и/или программного обеспечения;
· заражение программными вирусами;
· внесение искажений в представление данных, уничтоже- ние данных на уровне представления, искажение инфор- мации при передаче по линиям связи;
· внедрение дезинформации;
· выведение из строя носителей информации без уничто- жения;
· проявление ошибок проектирования и разработки аппа- ратных и программных компонентов;
· искажение соответствия синтаксических и семантических конструкций языка;
· запрет на использование информации.
Перечисленные методы реализации угроз охватывают все уровни представления информации.
4.4. неформальная модель нарушителя
Нарушитель
— это лицо, предпринявшее попытку выполне- ния запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверж- дения и т. п.) и использующее для этого различные возможно- сти, методы и средства.

75 4.4. Неформальная модель нарушителя
Злоумышленник
— нарушитель, намеренно идущий на нару- шение из корыстных побуждений.
Неформальная модель нарушителя отражает его практиче- ские и теоретические возможности, априорные знания, время и место действия и т. п. Исследовав причины нарушений, мож- но либо повлиять на сами эти причины, либо точнее опреде- лить требования к системе защиты от данного вида нарушений или преступлений.
В каждом конкретном случае исходя из конкретной техно- логии обработки информации может быть определена модель нарушителя, которая должна быть адекватна реальному нару- шителю для данной системы.
Неформальная модель нарушителя разрабатывается при про- ектировании системы защиты и оценке защищенности инфор- мации.
При разработке модели нарушителя определяются:
· предположения о категориях лиц, к которым может при- надлежать нарушитель;
· предположения о мотивах действий нарушителя (пресле- дуемых нарушителем целях);
· предположения о квалификации нарушителя и его тех- нической оснащенности (об используемых для соверше- ния нарушения методах и средствах);
· ограничения и предположения о характере возможных действий нарушителей.
По отношению к системе нарушители могут быть внутрен- ними (из числа персонала системы) или внешними (посторон- ними лицами). Практика показывает, что на долю внутренних нарушителей приходится более 2/3 от общего числа нарушений.
Внутренним нарушителем
может быть лицо из следующих категорий персонала:
· руководители различных уровней должностной иерархии.
· пользователи системы;

76 4. Угрозы информационной безопасности
· сотрудники отделов разработки и сопровождения про- граммного обеспечения;
· персонал, обслуживающий технические средства;
· технический персонал, обслуживающий здания (уборщи- ки, электрики, сантехники и др.);
· сотрудники службы безопасности.
Посторонние лица,
которые могут быть нарушителями:
· посетители;
· клиенты;
· представители организаций, взаимодействующих по во- просам обеспечения жизнедеятельности организации
(энерго-, водо-, теплоснабжения и т. п.);
· представители конкурирующих организаций (иностран- ных спецслужб) или лица, действующие по их заданию;
· лица, случайно или умышленно нарушившие пропуск- ной режим (без цели нарушить безопасность);
· любые лица за пределами контролируемой территории.
Можно выделить три основных мотива нарушений: безот- ветственность, самоутверждение и корыстный интерес.
При нарушениях, вызванных безответственностью, пользо- ватель целенаправленно или случайно производит какие-ли- бо разрушающие действия, не связанные тем не менее со злым умыслом. В большинстве случаев это следствие некомпетент- ности или небрежности.
Классификация нарушителей
По уровню знаний о системе
:
1) знание функциональных особенностей, основных зако- номерностей формирования в системе массивов данных и потоков запросов к ним, умение пользоваться штатны- ми средствами;

77 4.4. Неформальная модель нарушителя
2) обладание высоким уровнем знаний и опытом работы с техническими средствами системы, а также опытом их обслуживания;
3) обладание высоким уровнем знаний в области программи- рования и вычислительной техники, проектирования и экс- плуатации автоматизированных информационных систем;
4) знание структуры, функций и механизмов действия средств защиты, их сильные и слабые стороны.
По уровню возможностей
:
Первый уровень определяет самый низкий уровень возмож- ностей ведения диалога: запуск задач (программ) из фиксиро- ванного набора, реализующих заранее предусмотренные функ- ции по обработке информации.
Второй уровень определяет возможность создания и запу- ска собственных программ с новыми функциями по обработ- ке информации.
Третий уровень определяет возможность управления функ- ционированием системы, т. е. воздействием на базовое про- граммное обеспечение системы и на состав и конфигурацию ее оборудования.
Четвертый уровень определяет весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств системы, вплоть до включения в состав собственных технических средств с новыми функциями по об- работке информации.
Классификация является иерархической, т. е. каждый сле- дующий уровень включает в себя функциональные возможно- сти предыдущего.
В своем уровне нарушитель является специалистом высшей квалификации, знает все о информационной системе, в част- ности, о системе и средствах ее защиты.
Классификация по уровню возможностей приводится в ру- ководящем документе Гостехкомиссии «Концепция защиты

78 4. Угрозы информационной безопасности средств вычислительной техники и автоматизированных си- стем от несанкционированного доступа к информации» в раз- деле «Модель нарушителя в автоматизированной системе».
По времени действия
:
· в процессе функционирования (во время работы компо- нентов системы);
· в период неактивности компонентов системы (в нерабо- чее время, во время плановых перерывов в ее работе, пе- рерывов для обслуживания и ремонта и т. п.);
· как в процессе функционирования, так и в период неак- тивности компонентов системы.
По месту действия
:
· без доступа на контролируемую территорию организации;
· с контролируемой территории без доступа в здания и со- оружения;
· внутри помещений, но без доступа к техническим сред- ствам;
· с рабочих мест конечных пользователей (операторов);
· с доступом в зону данных (баз данных, архивов и т. п.);
· с доступом в зону управления средствами обеспечения безопасности.
Определение конкретных характеристик возможных нару- шителей в значительной степени субъективно. Модель нару- шителя, построенная с учетом особенностей конкретной пред- метной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть определен с по- мощью характеристик, приведенных выше.

79 4.5. Оценка уязвимости системы
4.5. Оценка уязвимости системы
При решении практических задач защиты информации боль- шое значение имеет количественная оценка ее уязвимости.
Ряд специалистов в области информационной безопасности разделяют методы и средства защиты от случайных и от пред- намеренных угроз [6].
Для защиты от случайных угроз используются средства по- вышения надежности функционирования автоматизирован- ных систем, средства повышения достоверности и резервиро- вания информации.
При проектировании защиты от преднамеренных угроз опре- деляются перечень и классификация по характеру, размеще- нию, важности и времени жизни данных, подлежащих защите в заданной информационной системе. В соответствии с харак- тером и важностью этих данных выбираются ожидаемая ква- лификация и модель поведения потенциального нарушителя.
Рассмотрим ситуацию, когда угроза реализуется путем несанк- ционированного доступа к информации.
В соответствии с моделью нарушителя в проектируемой системе выявляются виды и количество возможных каналов несанкционированного доступа к защищаемым данным. Дан- ные каналы делятся на технически контролируемые и некон- тролируемые. Например, вход в систему со стороны клавиатуры может контролироваться специальной программой, а каналы связи территориально-распределенной системы — не всегда.
На основе анализа каналов выбираются готовые или создают- ся новые средства защиты с целью перекрытия этих каналов.
Для создания единого постоянно действующего механизма защиты средства защиты с помощью специально выделенных средств централизованного управления объединяются в одну автоматизированную систему безопасности информации, ко- торая путем анализа ее состава и принципов построения про-

80 4. Угрозы информационной безопасности веряется на предмет наличия возможных путей ее обхода. Если таковые обнаруживаются, то они перекрываются соответствую- щими средствами, которые также включаются в состав защит- ной оболочки. В результате будет построена замкнутая вирту- альная оболочка защиты информации [6].
Степень защиты определяется полнотой перекрытия кана- лов утечки информации и возможных путей обхода средств за- щиты, а также прочностью защиты. Согласно принятой модели поведения нарушителя прочность защитной оболочки опреде- ляется средством защиты с наименьшим значением прочности из числа средств, составляющих эту оболочку.
Под прочностью защиты (преграды) понимается величина вероятности ее непреодоления нарушителем.
Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше вре- мени жизни предмета защиты или больше времени обнаруже- ния и блокировки доступа при отсутствии путей обхода этой преграды.
Защитная оболочка должна состоять из средств защиты, по- строенных по одному принципу (контроля или предупрежде- ния несанкционированного доступа) и размещаемых на ка- налах доступа одного типа (технически контролируемых или неконтролируемых). На контролируемых каналах нарушитель рискует быть пойманным, а на неконтролируемых он может работать в комфортных условиях, не ограниченных временем и средствами. Прочность защиты во втором случае должна быть значительно выше. Поэтому целесообразно в информацион- ной системе иметь отдельные виртуальные защитные оболоч- ки: контролируемую и превентивную.
Кроме того, необходимо учитывать применение организа- ционных мероприятий, которые в совокупности могут обра- зовать свою защитную оболочку.
Стратегия и тактика защиты от преднамеренного несанкцио- нированного доступа заключается в применении на возможных

81 4.5. Оценка уязвимости системы каналах доступа к информации средств контроля, блокировки и предупреждения событий. Средства контроля и блокировки устанавливаются на возможных каналах доступа, где это воз- можно технически или организационно, а средства предупреж- дения (превентивные средства) применяются там, где такие воз- можности отсутствуют.
При расчете прочности средства защиты учитывается вре- менной фактор, позволяющий получить количественную оцен- ку его прочности — ожидаемую величину вероятности непрео- доления его потенциальным нарушителем.
Рассмотрим варианты построения защитной оболочки и оценку ее прочности [6].
В простейшем случае предмет защиты помещен в замкну- тую однородную защитную оболочку (рис. 4.1).
Предмет защиты
Преграда
Рис. 4.1. Модель однозвенной защиты
Прочность защиты зависит от свойств преграды. Считает- ся, что прочность созданной преграды достаточна, если стои- мость ожидаемых затрат на ее преодоление потенциальным на- рушителем превышает стоимость защищаемой информации.
Если обозначить вероятность непреодоления преграды на- рушителем через Р
н
, вероятность преодоления преграды нару- шителем через Р
п
, то согласно теории вероятности
Р
н
+ Р
п
= 1.

82 4. Угрозы информационной безопасности
В реальном случае у преграды могут быть пути ее обхода.
Обозначим вероятность обхода преграды нарушителем через
Р
о
. Нарушитель, действующий в одиночку, выберет один из пу- тей: преодоление преграды или обходной вариант. Тогда, учи- тывая несовместность событий, формальное выражение проч- ности преграды можно представить в виде
Р
н
= min {(1 — Р
п
), (1 — Р
о
)}.
Рассмотрим наиболее опасную ситуацию, когда нарушитель знает и выберет путь с наибольшей вероятностью преодоле- ния преграды. В таком случае можно предположить, что проч- ность преграды определяется вероятностью ее преодоления или обхода потенциальным нарушителем по пути с наиболь- шим значением этой вероятности. То есть в случае действий единственного нарушителя прочность защиты определяется ее слабейшим звеном.
У преграды может быть несколько путей обхода. Тогда по- следнее выражение примет вид
Р
н
= min {(1 — Р
п
), (1 — Р
о1
), (1 — Р
о2
), (1 — Р
о3
), … (1 — Р
оk
)},
где k — количество путей обхода.
Для случая, когда нарушителей более одного и они действуют одновременно (организованная группа) по каждому пути, это выражение с учетом совместности действий будет выглядеть так:
Р
н
= (1 — Р
п
) (1 — Р
о1
) (1 — Р
о2
) (1 — Р
о3
) … (1 — Р
оk
).
Данная формула применима для неконтролируемой пре- грады.
Рассмотрим особенности расчета соотношений для кон- тролируемой преграды. Когда к предмету защиты, имеюще- му постоянную ценность, необходимо и технически возможно обеспечить контроль доступа, обычно применяется постоян- но действующая преграда, обладающая свойствами обнаруже-

83 4.5. Оценка уязвимости системы ния и блокировки доступа нарушителя к предмету или объек- ту защиты.
Для анализа ситуации рассмотрим временную диаграмму процесса контроля и обнаружения несанкционированного до- ступа, приведенную на рис. 3.4.
0
t
Т
Т
Т
об
Т
б
Т
нр
Рис. 4.2. Временная диаграмма процесса контроля и обнаружения НСД:
Т
— период опроса датчиков; Т
об
— время передачи сигнала и обнаружения
НСД; Т
б
— время блокировки доступа; Т
нр
— время нарушения
Из рис. 3.2 следует, что нарушитель может быть не обнару- жен в двух случаях:
а) когда время нарушения меньше периода опроса датчи- ков: Т
нр
< Т;
б) когда Т < Т
нр
< Т
об
+ Т
б
В случае а) требуется дополнительное условие — попадание ин- тервала времени t в интервал Т, т. е. необходима синхронизация действий нарушителя с частотой опроса датчиков обнаружения.
Формально эту задачу можно представить следующим об- разом. Есть последовательное множество событий в виде кон- трольных импульсов с расстоянием Т между ними и есть опре- деленное множество элементарных событий в виде отрезка длиной Т
нр
, который случайным образом накладывается на пер- вое множество. Задача состоит в определении вероятности по- падания отрезка Т
нр на контрольный импульс, если Т
нр
< Т.

84 4. Угрозы информационной безопасности
Если обозначить вероятность попадания отрезка на кон- трольный импульс, то есть вероятность обнаружения наруше- ния, через Р
1
, то
Р
1
=
Т
Т
Т
Т
Т
T
нр нр нр
,
,
,
<
і
м н
п о
п 1
В случае б), когда Т < Т
нр
< Т
об
+ Т
,несанкционированный доступ фиксируется наверняка и вероятность обнаружения дей- ствий нарушителя будет определяться соотношением между Т
нр и (Т
об
+ Т
б
).
Величина ожидаемого Т
нр зависит от многих факторов:
· характера поставленной задачи нарушения,
· метода и способа нарушения,
· технических возможностей и квалификации нарушителя,
· технических возможностей автоматизированной системы.
Поэтому можно говорить о вероятностном характере вели- чины Т
нр.
Если обозначить вероятность обнаружения и блоки- ровки доступа через Р
2
, то
Р
Т
Т
Т
2
=
+
нр об б
Для более полного формального представления прочности преграды в виде системы обнаружения и блокировки несанк- ционированного доступа необходимо учитывать надежность ее функционирования и пути возможного обхода ее нарушителем.
Вероятность отказа системы определяется по формуле
Р
отк
(t) = е
lt
,
где l — интенсивность отказов группы технических средств, со- ставляющих систему обнаружения и блокировки; t — рассма- триваемый интервал времени функционирования системы об- наружения и блокировки.

85 4.5. Оценка уязвимости системы
Исходя из наиболее опасной ситуации, считаем, что отказ системы контроля и НСД могут быть совместными события- ми. Поэтому, с учетом этой ситуации формула прочности кон- тролируемой преграды примет вид
Р
н
= min{Р
2
(1 — Р
отк
), (1 — Р
о1
), (1 — Р
о2
), (1 — Р
о3
), … (1 — Р
оk
)},
где Р
о и количество путей обхода k определяются экспертным путем на основе анализа принципов построения конкретной си- стемы контроля и блокировки несанкционированного доступа.
В случае, если ценность информации падает с течением вре- мени, за условие достаточности защиты можно принять превы- шение затрат времени на преодоление преграды нарушителем над временем жизни информации. В качестве такой защиты может быть использовано криптографическое преобразование информации. Возможными путями обхода криптографической преграды могут быть криптоанализ исходного текста зашифро- ванного сообщения или доступ к действительным значениям ключей шифрования при хранении и передаче.
На практике в большинстве случаев защитный контур (обо- лочка) состоит из нескольких соединенных между собой пре- град с различной прочностью (рис. 4.3).
Предмет защиты
Преграда 3
Преграда 1
Преграда 2
Рис. 4.3. Модель многозвенной защиты
Примером такого вида защиты может служить помещение, в котором хранится аппаратура. В качестве преград с различ-

86 4. Угрозы информационной безопасности ной прочностью здесь могут служить стены, потолок, пол, окна и замок на двери.
Формальное описание прочности многозвенной оболочки защиты почти полностью совпадает с однозвенной, т. к. нали- чие нескольких путей обхода одной преграды, не удовлетворяю- щих заданным требованиям, потребует их перекрытия другими преградами, которые в конечном итоге образуют многозвен- ную оболочку защиты.
Прочность многозвенной защиты из неконтролируемых пре- град, построенной для противостояния одному нарушителю, определяется по формуле
Р
зи
= min{Р
сзи1
,
Р
сзи2
, Р
сзиi
, (1 — Р
о1
), (1 — Р
о2
), (1 — Р
о3
), … (1 — Р
оk
)},
где Р
сзиi
— прочность i-й преграды; Р
оk
— вероятность обхода преграды по k-мy пути.
Прочность многозвенной защитной оболочки от одного на- рушителя равна прочности ее слабейшего звена. Это правило справедливо и для защиты от неорганизованной группы нару- шителей, действующих самостоятельно.
Прочность многозвенной защиты, построенной из некон- тролируемых преград для защиты от организованной группы квалифицированных нарушителей, рассчитывается следую- щим образом:
Р
зи0
= Р
сзи1
Р
сзи2
∙ …Р
сзиi
(1 — Р
о1
) (1 — Р
о2
) (1 — Р
о3
) … (1 — Р
оk
).
Прочность многозвенной защиты от организованной груп- пы нарушителей равна произведению вероятностей непреодо- ления потенциальным нарушителем каждого из звеньев, со- ставляющих эту защиту.
Расчет прочности многозвенной защиты с контролируемы- ми преградами аналогичен.
Расчеты итоговых прочностей защиты для неконтролируе- мых и контролируемых преград должны быть раздельными, по-

87 4.5. Оценка уязвимости системы скольку исходные данные для них различны и, следовательно, на разные задачи должны быть разные решения — две разные оболочки защиты одного уровня.
Если прочность слабейшего звена защиты удовлетворяет предъявленным требованиям оболочки защиты в целом, возни- кает вопрос об избыточности прочности на остальных звеньях данной оболочки. Отсюда следует, что экономически целесо- образно применять в многозвенной оболочке защиты равно- прочные преграды.
Если звено защиты не удовлетворяет предъявленным требо- ваниям, преграду в этом звене следует заменить на более проч- ную или данная преграда дублируется еще одной преградой, а иногда двумя и более. Дополнительные преграды должны перекрывать то же количество или более возможных каналов несанкционированного доступа, что и первая.
В этом случае, если обозначить прочность дублирующих друг друга преград соответственно через Р
д1
, Р
д2
, Р
д3
, …, Р
дi
, то ве- роятность преодоления каждой из них определяется как ве- роятность противоположного события: (1 — Р
д1
), (1 — Р
д2
),
(1 — Р
д3
), … (1 — Р
дi
).
Считаем, что факты преодоления этих преград нарушите- лем — события совместные. Это позволяет вероятность прео- доления суммарной преграды нарушителем представить в виде
Р
п
= (1 — Р
д1
) (1 — Р
д2
) (1 — Р
д3
) … (1 — Р
дi
).
В ответственных случаях при повышенных требованиях к за- щите применяется многоуровневая защита, модель которой представлена на рис. 4.4.
При расчете суммарной прочности многоуровневой защи- ты суммируются прочности отдельных уровней.

88 4. Угрозы информационной безопасности
Предмет защиты
Уровни защиты (оболочки)
Рис. 4.4. Модель многоуровневой защиты
ВыВОды
·
Система защиты информации должна предусматривать защиту от всех видов случайных и преднамеренных воз- действий: стихийных бедствий и аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий зло- умышленников.
·
Имеется широчайший спектр вариантов путей и методов доступа к данным и вмешательства в процессы обработки и обмена информацией. Анализ всех уязвимостей систе- мы, оценка возможного ущерба позволят верно опреде- лить мероприятия по защите информации. Расчет эф- фективности защитных мероприятий можно производить различными методами в зависимости от свойств защища- емой информации и модели нарушителя.
·
Правильно построенная (адекватная реальности) мо- дель нарушителя, в которой отражаются его практиче- ские и теоретические возможности, априорные знания, время и место действия и другие характеристики, явля-

89 4.5. Оценка уязвимости системы ется важной составляющей успешного проведения ана- лиза риска и определения требований к составу и харак- теристикам системы защиты.
Вопросы для самоконтроля
1. На примере нескольких различных угроз покажите, что их осуществление приведет к изменению одного из ос- новных свойств защищаемой информации (конфиден- циальности, целостности, доступности).
2. Приведите примеры систем, для которых наибольшую угрозу безопасности представляет нарушение конфиден- циальности информации.
3. Для каких систем (приведите примеры) наибольшую опасность представляет нарушение целостности инфор- мации?
4. В каких системах на первом месте стоит обеспечение до- ступности информации?
5. В чем различие понятий «нарушение конфиденциально- сти информации», «несанкционированный доступ к ин- формации», «утечка информации»?
6. Определите перечень основных угроз для АС, состоящей из автономно работающего компьютера без выхода в сеть, расположенной в одной из лабораторий университета.
7. Постройте неформальную модель нарушителя для учеб- ной компьютерной лаборатории.
8. Выведите формулу для расчета прочности трехуровневой защитной оболочки.
9. Охарактеризуйте защитные оболочки и перечень преград, применяемые в учебной компьютерной лаборатории.

90 5. построение систем защиты от угрозы нарушения конфиденциальности

Определение и основные способы несанкционированного доступа

Методы защиты от НСд  Организационные методы защиты от НСд

Инженерно-технические методы защиты от НСд. Построение си- стем защиты от угрозы утечки по техническим каналам  Идентифи- кация и аутентификации  Основные направления и цели использо- вания криптографических методов  Защита от угрозы нарушения конфиденциальности на уровне содержания информации 
5.1. Определение и основные способы несанкционированного доступа
В соответствии с определением несанкционированный доступ является одним из видов утечки информации.
Как уже было сказано выше, несанкционирован- ным доступом к информации (НСД), согласно руководящим документам Гостехкомиссии, является доступ к информации, нарушающий установленные правила разграничения доступа.
НСД может носить случайный или преднамеренный характер.
В результате НСД чаще всего реализуется угроза конфиден- циальности информации, однако целью злоумышленника мо- жет быть и реализация других видов угроз (целостности инфор- мации, раскрытия параметров системы).
Для преднамеренного НСД используются как общедоступ- ные, так и скрытые способы и средства.
Такими способами являются [3]:
· инициативное сотрудничество (предательство);
· склонение к сотрудничеству (подкуп, шантаж);
· подслушивание переговоров самыми различными пу- тями;

91 5.2. Методы защиты от НСд
· негласное ознакомление со сведениями, составляющими тайну;
· хищение, копирование, подделка, уничтожение;
· незаконное подключение к каналам и линиям связи и пе- редачи данных;
· перехват (акустический или радиоперехват, в том числе и за счет побочных электромагнитных излучений и на- водок);
· визуальное наблюдение, фотографирование;
· сбор и аналитическая обработка детальной информации или производственных отходов.
К основным способам НСД в информационных системах относятся [3]:
· непосредственное обращение к объектам доступа;
· создание программных и технических средств, выполня- ющих обращение к объектам доступа в обход средств за- щиты;
· модификация средств защиты, позволяющая осуществить
НСД;
· внедрение в технические средства информационной си- стемы программных или технических механизмов, нару- шающих предполагаемую структуру и функции системы и позволяющих осуществить НСД.
Зная совокупность источников информации, возможные каналы утечки охраняемых сведений и многообразие способов несанкционированного доступа к источникам, можно присту- пать к выработке мероприятий по защите.
5.2. методы защиты от нсД
Можно выделить несколько обобщенных категорий мето- дов защиты от НСД, в частности:

92 5. Построение систем защиты от угрозы нарушения конфиденциальности
· организационные (в т. ч. административные);
· технологические (или инженерно-технические);
· правовые;
· финансовые;
· морально-этические (или социально-психологические).
К первой категории относятся меры и мероприятия, ре- гламентируемые внутренними инструкциями организации, эксплуатирующей информационную систему. Пример такой защиты — присвоение грифов секретности документам и мате- риалам, хранящимся в отдельном помещении, и контроль до- ступа к ним сотрудников.
Вторую категорию составляют механизмы защиты, реали- зуемые на базе программно-аппаратных средств, например, систем идентификации и аутентификации или охранной сиг- нализации.
Третья категория включает меры контроля за исполнением нормативных актов общегосударственного значения, механиз- мы разработки и совершенствования нормативной базы, регу- лирующей вопросы защиты информации.
Финансовые методы защиты предполагают введение специ- альных доплат при работе с защищаемой информацией, а так- же систему вычетов и штрафов за нарушение режимных тре- бований.
Морально-этические методы не носят обязательного харак- тера, однако являются достаточно эффективными при борьбе с внутренними нарушителями.
Реализуемые на практике методы, как правило, сочетают в себе элементы нескольких из перечисленных категорий. Так, управление доступом в помещения может представлять собой взаимосвязь организационных (выдача допусков и ключей) и технологических (установку замков и систем сигнализации) способов защиты.

93 5.3. Организационные методы защиты от НСд
5.3. Организационные методы защиты от нсД
Эффективная защита информации возможна при обязатель- ном выполнении ряда условий:
· единство в решении производственных, коммерческих, финансовых и режимных вопросов;
· координация мер безопасности между всеми заинтересо- ванными подразделениями предприятия;
· научная оценка информации и объектов, подлежащих классификации (защите); разработка режимных мер до начала проведения режимных работ;
· персональная ответственность (в том числе и материаль- ная) руководителей всех уровней, исполнителей, участву- ющих в закрытых работах, за обеспечение сохранности тайны и поддержание на должном уровне режима охра- ны проводимых работ;
· включение основных обязанностей рабочих, специали- стов и администрации по соблюдению конкретных тре- бований режима в коллективный договор, контракт, тру- довое соглашение, правила трудового распорядка;
· организация специального делопроизводства, порядка хранения, перевозки носителей тайны; введение соот- ветствующей маркировки документов и других носите- лей закрытых сведений;
· формирование списка лиц, уполномоченных руководите- лем предприятия классифицировать информацию и объ- екты, содержащие конфиденциальные сведения;
· оптимальное ограничение числа лиц, допускаемых к за- щищаемой информации;
· наличие единого порядка доступа и оформления пропусков;
· выполнение требований по обеспечению сохранения за- щищаемой информации при проектировании и размеще- нии специальных помещений, в процессе опытно-кон-

94 5. Построение систем защиты от угрозы нарушения конфиденциальности структорской разработки, испытаний и производства изделий, сбыта, рекламы, подписания контрактов, при проведении особо важных совещаний, в ходе использо- вания технических средств обработки, хранения и пере- дачи информации и т. п.;
· организация взаимодействия с государственными органа- ми власти, имеющими полномочия по контролю опреде- ленных видов деятельности предприятий и фирм;
· наличие охраны, пропускного и внутриобъектового ре- жимов;
· плановость разработки и осуществления мер по защите информации, систематический контроль за эффектив- ностью принимаемых мер;
· создание системы обучения исполнителей правилам обе- спечения сохранности информации.
5.4. инженерно-технические методы защиты от нсД. построение систем защиты от угрозы утечки по техническим каналам
Нарушение конфиденциальности происходит в результате утечки информации. Защита информации от утечки — это де- ятельность, направленная на предотвращение неконтролируе- мого распространения защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками.
Основными причинами утечки информации являются [3]:
· несоблюдение персоналом норм, требований, правил экс- плуатации;
· ошибки в проектировании системы и систем защиты;
· ведение противостоящей стороной технической и аген- турной разведок.

95 5.4. Инженерно-технические методы защиты от НСд
Причины утечки информации достаточно тесно связаны с видами утечки информации.
В соответствии с ГОСТ Р 50922–96 рассматриваются три вида утечки информации:
· разглашение;
· несанкционированный доступ к информации;
· получение защищаемой информации разведками (как от- ечественными, так и иностранными).
Канал утечки информации
— совокупность источника инфор- мации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделе- ния информации из сигнала или носителя. Одним из основ- ных свойств канала является месторасположение средства вы- деления информации из сигнала или носителя, которое может быть в пределах контролируемой зоны или вне ее.
При выявлении каналов утечки информации необходимо рассматривать всю совокупность элементов системы, включа- ющую основное оборудование технических средств обработки информации, оконечные устройства, соединительные линии, распределительные и коммутационные устройства, системы электропитания, системы заземления и т. п.
Наряду с основными техническими средствами, непосред- ственно связанными с обработкой и передачей информации, необходимо учитывать и вспомогательные технические средства и системы, такие как технические средства открытой телефон- ной, факсимильной, громкоговорящей связи, системы охран- ной и пожарной сигнализации, электрификации, радиофика- ции, часофикации, электробытовые приборы и др.
В качестве каналов утечки большой интерес представля- ют вспомогательные средства, выходящие за пределы кон- тролируемой зоны, а также посторонние провода и кабели, к ним не относящиеся, но проходящие через помещения с установленными в них основными и вспомогательными техническими средствами, металлические трубы систем ото-

96 5. Построение систем защиты от угрозы нарушения конфиденциальности пления, водоснабжения и другие токопроводящие металло- конструкции.
Следует помнить о внутренних каналах утечки информации, связанных с действиями администрации и обслуживающего персонала, с качеством организации режима работы, тем более что обычно им не придают должного внимания. Из них в пер- вую очередь можно отметить такие каналы утечки, как хище- ние носителей информации, использование производственных и технологических отходов, визуальный съем информации с мо- нитора и принтера, несанкционированное копирование и т. п.
Каналы утечки информации по физическим принципам мож- но разделить на следующие группы:
· акустические (включая и акустопреобразовательные).
Связаны с распространением звуковых волн в воздухе или упругих колебаний в других средах;
· электромагнитные (в том числе магнитные и электриче- ские);
· визуально-оптические (наблюдение, фотографирование).
В качестве средства выделения информации в данном слу- чае могут рассматриваться фото-, видеокамеры и т. п.;
· материально-вещественные (бумага, фото, магнитные но- сители, отходы и т. п.);
· информационные. Связаны с доступом к элементам си- стемы, носителям информации, самой вводимой и выво- димой информации, к программному обеспечению, а так- же с подключением к линиям связи.
На практике применяется также деление каналов утечки на технические (к ним относятся акустические, визуально-оп- тические и электромагнитные) и информационные.
При оценке степени опасности технических каналов утеч- ки следует иметь в виду, что не всегда наличие носителя (аку- стического или электромагнитного поля) является фактором, достаточным для съема информации. Например, при низкой

97 5.5. Идентификация и аутентификация разборчивости речи невозможно восстановить ее смысл. По- бочные электромагнитные излучения электронной аппарату- ры могут не нести информативного сигнала (например, излу- чение, возникшее вследствие генерации тактовых импульсов средств вычислительной техники). Для объективной оценки проводят специальные исследования оборудования и специ- альные проверки рабочих помещений. Такого рода исследова- ния и проверки выполняются организациями, имеющими ли- цензии на соответствующий вид деятельности. При выявлении технических каналов утечки информации применяются меры по их перекрытию.
5.5. идентификация и аутентификация
К категории технологических методов защиты от НСД от- носятся идентификация и аутентификация.
Под безопасностью (стойкостью) системы идентификации и аутентификации будем понимать гарантированность того, что злоумышленник не способен пройти аутентификацию от имени другого пользователя. В этом смысле, чем выше стойкость си- стемы аутентификации, тем сложнее злоумышленнику решить указанную задачу. Система идентификации и аутентифика- ции является одним из ключевых элементов инфраструктуры защиты от НСД любой информационной системы. Различают три группы методов аутентификации, основанных на наличии у пользователей:
· индивидуального объекта заданного типа;
· индивидуальных биометрических характеристик;
· знаний некоторой известной только пользователю и про- веряющей стороне информации.
К первой группе относятся методы аутентификации, пред- полагающие использование удостоверений, пропуска, магнит-

98 5. Построение систем защиты от угрозы нарушения конфиденциальности ных карт и других носимых устройства, которые широко при- меняются для контроля доступа в помещения, а также входят в состав программно-аппаратных комплексов защиты от НСД к средствам вычислительной техники.
Во вторую группу входят методы аутентификации, основан- ные на применении оборудования для измерения и сравнения с эталоном заданных индивидуальных характеристик пользо- вателя: тембра голоса, отпечатков пальцев, структуры радуж- ной оболочки глаза и др. Такие средства позволяют с высокой точностью аутентифицировать обладателя конкретного биоме- трического признака, причем «подделать» биометрические па- раметры практически невозможно.
Последнюю группу составляют методы аутентификации, при которых используются пароли. По экономическим причинам они включаются в качестве базовых средств защиты во многие программно-аппаратные комплексы защиты информации. Все современные операционные системы и многие приложения имеют встроенные механизмы парольной защиты.
Если в процедуре аутентификации участвуют только две сто- роны, устанавливающие подлинность друг друга, такая проце- дура называется непосредственной аутентификацией. Если же в процессе аутентификации участвуют не только эти сторо- ны, но и другие, вспомогательные, говорят об аутентифика- ции с участием доверенной стороны. Третью сторону называ- ют сервером аутентификации или арбитром.
Выбирая тот или иной протокол аутентификации, необходи- мо определить, какая именно аутентификация требуется — од- носторонняя или взаимная, нужно ли использовать доверенное третье лицо и если да, то какая из сторон — претендент или ве- рификатор — будет с ним взаимодействовать. Протоколы без- диалоговой аутентификации часто осуществляют еще и кон- троль целостности данных.

99 5.6. Основные направления и цели использования криптографических методов
5.6. Основные направления и цели использования криптографических методов
При построении защищенных систем роль криптографиче- ских методов для решения различных задач информационной безопасности трудно переоценить. Криптографические мето- ды в настоящее время являются базовыми для обеспечения на- дежной аутентификации сторон информационного обмена, за- щиты информации в транспортной подсистеме, подтверждения целостности объектов информационной системы и т. д.
Проблемой защиты информации путем ее преобразования занимается криптология (лат. kryptos — тайный, logos — нау- ка). Криптология разделяется на два направления — крипто- графию и криптоанализ. Цели этих направлений прямо про- тивоположны.
Криптография занимается поиском и исследованием мате- матических методов преобразования информации. Криптогра- фия дает возможность преобразовать информацию таким обра- зом, что ее прочтение (восстановление) возможно только при знании ключа.
Сфера интересов криптоанализа — исследование возможно- сти расшифровывания информации без знания ключей.
Основные направления и цели использования криптогра- фических методов:
· передача конфиденциальной информации по каналам связи (например, электронная почта);
· обеспечение достоверности и целостности информации;
· установление подлинности передаваемых сообщений;
· хранение информации (документов, баз данных) на но- сителях в зашифрованном виде;
· выработка информации, используемой для иденти- фикации и аутентификации субъектов, пользователей и устройств;

100 5. Построение систем защиты от угрозы нарушения конфиденциальности
· выработка информации, используемой для защиты ау- тентифицирующих элементов защищенной системы.
В качестве информации, подлежащей шифрованию и де- шифрованию, будут рассматриваться тексты, построенные на некотором алфавите.
Алфавит
— конечное множество используемых для кодиро- вания информации знаков.
Текст
— упорядоченный набор из элементов алфавита.
В качестве примеров алфавитов, используемых в современ- ных информационных системах, можно привести следующие:
· алфавит Z33–32 буквы русского алфавита и пробел;
· алфавит Z256 — символы, входящие в стандартные коды
ASCII и КОИ-8;
· бинарный алфавит — Z2 = {0,1};
· восьмеричный алфавит или шестнадцатеричный алфавит;
Шифрование
— преобразовательный процесс: исходный текст, который носит также название открытого текста, заме- няется шифрованным текстом (рис. 5.1).
Открытый текст
Зашифрованный текст
Криптосистема
Ключ
Рис. 5.1. Шифрование
Дешифрование
— обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный (рис. 5.2).
Ключ
— информация, необходимая для беспрепятственно- го шифрования и дешифрования текстов. Обычно ключ пред- ставляет собой последовательный ряд букв алфавита.
Криптосистемы разделяются на симметричные и ассиме- тричные (с открытым ключом).

101 5.6. Основные направления и цели использования криптографических методов
Зашифрованный текст
Открытый текст
Криптосистема
Ключ
Рис. 5.2. Дешифрование
В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ: источник за- шифровывает открытый текст на секретном ключе К, а при- емник расшифровывает шифртекст на секретном ключе К*.
Обычно К = К*.
В ассиметричных системах (системах с открытым ключом) используются два ключа — открытый и закрытый, которые ма- тематически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желаю- щим, а расшифровывается с помощью закрытого ключа, извест- ного только получателю сообщения или наоборот.
Криптостойкостью
называется характеристика шифра, определяющая его стойкость к дешифрованию без знания клю- ча (т. е. криптоанализу).
В зависимости от исхода криптоанализа все алгоритмы шиф- рования можно разделить на три группы.
К первой группе относятся совершенные шифры, заведомо не поддающиеся дешифрованию (при правильном использо- вании). Примером такого шифра является шифр гаммирова- ния случайной равновероятной гаммой.
Во вторую группу входят шифры, допускающие неоднознач- ное дешифрование. Например, такая ситуация возникает, если зашифровать с помощью шифра простой замены очень корот- кое сообщение.
Основная масса используемых шифров относится к третьей группе и может быть в принципе однозначно дешифрована.

102 5. Построение систем защиты от угрозы нарушения конфиденциальности
Сложность дешифрования шифра из этой группы будет опре- деляться трудоемкостью используемого алгоритма дешифрова- ния. Следовательно, для оценки стойкости такого шифра необ- ходимо рассмотреть все известные алгоритмы дешифрования и выбрать из них имеющий минимальную трудоемкость, т. е. тот, который работает в данном случае быстрее всех остальных.
Трудоемкость этого алгоритма и будет характеризовать стой- кость исследуемого шифра.
Удобнее всего измерять трудоемкость алгоритма дешиф- рования в элементарных операциях, но более наглядным па- раметром является время, необходимое для вскрытия шиф- ра (при этом необходимо указывать технические средства, которые доступны криптоаналитику). Не следует забывать, что вполне возможно существование неизвестного на дан- ный момент алгоритма, который может значительно снизить вычисленную стойкость шифра. К большому сожалению раз- работчиков шифросистем, строго доказать с помощью мате- матических методов невозможность существования простых алгоритмов дешифрования удается чрезвычайно редко. Очень хорошим результатом в криптографии является доказатель- ство того, что сложность решения задачи дешифрования ис- следуемого шифра эквивалентна сложности решения какой- нибудь известной математической задачи. Такой вывод хотя и не дает 100 % гарантии, но позволяет надеяться, что суще- ственно понизить оценку стойкости шифра в этом случае бу- дет очень непросто.
К средствам криптографической защиты информации
(СКЗИ) относятся:
· аппаратные;
· программно-аппаратные;
· программные средства.
Предполагается, что СКЗИ используются в некоторой ин- формационной системе совместно с механизмами реализации и гарантирования политики безопасности.

103 5.6. Основные направления и цели использования криптографических методов
Можно говорить о том, что СКЗИ производят защиту объ- ектов на семантическом уровне. В то же время объекты-пара- метры криптографического преобразования являются полно- ценными объектами информационной системы и могут быть объектами некоторой политики безопасности (например, клю- чи шифрования могут и должны быть защищены от НСД, от- крытые ключи для проверки цифровой подписи — от измене- ний и т. д.).
Основные причины нарушения безопасности информации при ее обработке СКЗИ:
1. Утечка информации по техническим каналам.
2. Неисправности в элементах СКЗИ.
3. Работа совместно с другими программами: непреднаме- ренное и преднамеренное влияние (криптовирусы).
4. Воздействие человека.
В связи с этим помимо встроенного контроля за пользова- телем, необходимо отслеживание правильности разработки и использования средств защиты с применением организаци- онных мер.
Процесс синтеза и анализа СКЗИ отличается высокой слож- ностью и трудоемкостью, поскольку необходим всесторонний учет влияния перечисленных выше угроз на надежность реали- зации СКЗИ. В связи с этим практически во всех странах, обла- дающих развитыми криптографическими технологиями, разра- ботка СКЗИ относится к сфере государственного регулирования.
Государственное регулирование включает, как правило, лицен- зирование деятельности, связанной с разработкой и эксплуата- цией криптографических средств, сертификацию СКЗИ и стан- дартизацию алгоритмов криптографических преобразований.
В России в настоящее время организационно-правовые и на- учно-технические проблемы синтеза и анализа СКЗИ находят- ся в компетенции ФСБ.
Правовая сторона разработки и использования СКЗИ регла- ментируется в основном указом Президента Российской Феде-

104 5. Построение систем защиты от угрозы нарушения конфиденциальности рации от 03.04.95 № 334 с учетом принятых ранее законодатель- ных и нормативных актов РФ.
Дополнительно учитываемой законодательной базой явля- ются законы «О федеральных органах правительственной свя- зи и информации», «О государственной тайне», «Об информа- ции, информационных технологиях и о защите информации»,
«О сертификации продукции и услуг».
В настоящее время шифрование является единственным на- дежным средством защиты при передаче информации.
5.7. защита от угрозы нарушения конфиденциальности на уровне содержания информации
Существуют различные методы защиты конфиденциально- сти информации на уровне содержания.
Рассмотрим ситуацию, когда злоумышленнику удалось получить доступ к синтаксическому представлению конфи- денциальной информации, т. е. он имеет перед собой после- довательность знаков некоторого языка, удовлетворяющую формальным правилам нотации. Данная ситуация может воз- никнуть, например, тогда, когда удалось дешифровать файл данных и получить текст, который может рассматриваться как осмысленный. В этом случае для сокрытия истинного со- держания сообщения могут применяться различные приемы, суть которых сводится к тому, что в соответствие одной по- следовательности знаков или слов одного языка ставятся зна- ки или слова другого.
В качестве примера можно привести шифр «Аве Мария», в кодовом варианте которого каждому слову, а порой и фразе ставятся в соответствие несколько слов явной религиозной те- матики, в результате чего сообщение выглядит как специфиче- ский текст духовного содержания. Обычный жаргон также мо-

105 5.7. Защита от угрозы нарушения конфиденциальности на уровне содержания информации жет иллюстрировать применяемые в повседневной практике подходы к сокрытию истинного смысла сообщений.
Другим направлением защиты является использование стега- нографии. Слово «стеганография» в переводе с греческого бук- вально означает «тайнопись». К ней относится огромное мно- жество секретных средств связи, таких как невидимые чернила, микрофотоснимки, условное расположение знаков (применяе- мое в сигнальной агентурной связи), цифровые подписи, тай- ные каналы и средства связи на плавающих частотах.
Вот какое определение предлагает Маркус Кун: «Стегано- графия — это искусство и наука организации связи таким спо- собом, который скрывает собственно наличие связи. В отличие от криптографии, где неприятель имеет возможность обнаружи- вать, перехватывать и декодировать сообщения — при том, что ему противостоят определенные меры безопасности, гаранти- рованные той или иной криптосистемой, — методы стеганогра- фии позволяют встраивать секретные сообщения в безобидные послания так, чтобы нельзя было даже подозревать существо- вания подтекста» [3].
Применительно к компьютерным технологиям можно ска- зать, что стеганография использует методы размещения файла- сообщения в файле- «контейнере», изменяя файл-«контейнер» таким образом, чтобы сделанные изменения были практически незаметны. Большинство из компьютерных стеганографиче- ских приемов объединяет методология изменения наименьше- го значимого бита (Least Significant Bits-LSB), который считает- ся «шумящим», т. е. имеющим случайный характер в отдельных байтах файла-«контейнера».
На практике в большинстве случаев открытый контейнер не содержит бесполезных данных, которые могут быть исполь- зованы для модификации. Вместо этого контейнерные фай- лы естественно содержат различные уровни шума, который при ближайшем рассмотрении, за исключением остальной ча- сти байта, может являться произвольной величиной. Звуковой

106 5. Построение систем защиты от угрозы нарушения конфиденциальности
(.WAV) файл, например, содержит по большей части неслыш- ный шум фона на уровне LSB; 24-битовый графический образ будет содержать изменения цвета, которые почти незаметны человеческому глазу.
ВыВОды
·
Эффективная защита от НСД возможна только при со- четании различных методов: организационных, техниче- ских, нормативно-правовых.
·
Для перекрытия каналов несанкционированного доступа к информации большое значение имеет построение си- стем идентификации и аутентификации, позволяющих ограничить доступ к защищаемой информации. Подоб- ные системы используются как при контроле физического доступа (биометрическая аутентификация, аутентифика- ция с использованием определенного объекта), так и при контроле доступа к ресурсам и данным (парольные систе- мы).
·
В настоящее время криптографические методы защиты информации от несанкционированного доступа являют- ся единственным надежным средством защиты при пе- редаче информации по каналам связи. Целесообразно использовать криптографическую защиту при хранении информации, что позволит в сочетании с мерами по огра- ничению доступа предотвратить несанкционированный доступ к информации.
Вопросы для самоконтроля
1. В чем отличие терминов «НСД» и «Нарушение конфи- денциальности информации»?
2. Что понимается под утечкой информации?
3. Каким образом классифицируются каналы утечки инфор- мации?

107 5.7. Защита от угрозы нарушения конфиденциальности на уровне содержания информации
4. Каким образом следует выбирать меры защиты конфи- денциальности информации?
5. Дайте определение идентификации и аутентификации пользователя. В чем разница между этими понятиями?
6. Перечислите основные способы аутентификации. Ка- кой, на Ваш взгляд, является наиболее эффективным?
7. Какие основные методы контроля доступа используют- ся в известных вам информационных системах? В чем их достоинства и недостатки?
8. Почему аутентификация с использованием пароля счи- тается в настоящее время ненадежной?
9. Каковы методы аутентификации с использованием пред- метов заданного типа? Назовите те, которые получили распространение в последнее время.
10. Дайте определение шифра и сформулируйте основные требования к нему.
11. Поясните, что понимается под совершенным шифром.
12. Почему большинство современных шифрограмм могут быть однозначно дешифрованы?
13. Каким образом государство регулирует использование средств крипозащиты?

108 6. построение систем защиты от угрозы нарушения целостности информации и отказа доступа

Защита целостности информации при хранении  Защита целост- ности информации при обработке  Защита целостности информа- ции при транспортировке  Защита от угрозы нарушения целостно- сти информации на уровне содержания  Построение систем защиты от угрозы отказа доступа к информации  Защита семантического анализа и актуальности информации 
П
онятие целостности данных в научной литературе име- ет несколько определений. В одной из наиболее рас- пространенных трактовок под целостностью данных подразумевается отсутствие ненадлежащих изменений. Смысл понятия «ненадлежащее изменение» раскрывается Д. Кларком и Д. Вилсоном: ни одному пользователю автоматизированной системы, в том числе и авторизованному, не должны быть раз- решены такие изменения данных, которые повлекут за собой их разрушение или потерю [3].
Нарушение целостности информации происходит либо при несанкционированном доступе к информации, либо без него.
Угроза целостности существует на всех этапах жизни ин- формации:
· при хранении;
· обработке;
· транспортировке.
6.1. защита целостности информации при хранении
В информационной системе основное место хранения ин- формации — электронные носители, поэтому рассмотрим меры защиты применительно к этому классу носителей.

109 6.1. Защита целостности информации при хранении
Определяя порядок хранения информации на электронных носителях, следует иметь в виду, что от состояния носителей за- висит качество программ и защищаемых данных. Электронные носители являются утройствами, подвергаюшимися интенсив- ному износу. Кроме того, в электронные носители могут быть внедрены закладки, поэтому используемые методы записи, хра- нения и считывания нельзя считать защищенными.
Организационно-технологические меры защиты целостно- сти информации на электронных носителях можно разделить на две основные группы:
· организационные меры по поддержке целостности ин- формации;
· технологические меры контроля целостности битовых по- следовательностей.
1   2   3   4   5   6   7   8   9


написать администратору сайта