Лабораторные работы Курс лекций по информатике Локальная сеть

ОСНОВНЫЕ ПОЛОЖЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1. Организация защиты информации в вычислительном центре (ВЦ) крупного предприятия

Для правильной организации работы вычислительного центра руководство организации должно принять большое число решений, которые будут определять режим работы ВЦ. Многие из этих решений влияют на степень защиты информации. Поэтому их необходимо рассматривать в свете общих конечных целей организации.

Организация защиты информации в ВЦ рассматривается с следующих позиций:

Внешнее окружение ВЦ;

Способы контроля доступа;

Применимость мер защиты;

Надежность и восстановление ЭВМ; Программные средства (ПС) информационных технологий – это компьютерные (машинные) программы, представленные на языке программирования или в машинном коде описания действий, которые должна выполнить ЭВМ в соответствии с алгоритмом решения конкретной задачи или группы задач.

Обучение пользователей.

1.1. Внешнее окружение ВЦ

Для ограничения числа лиц, которые получают доступ в помещение вычислительного центра, могут быть использованы: организационные меры и меры непосредственной защиты. Определим следующие три основных режима организации работы ВЦ:

1. Закрытый режим. Только небольшое число операторов имеет прямой доступ в помещение ВЦ. Материал для всех вычислений, которые должны быть выполнены в ВЦ, передаются одному из специалистов, который затем и будет наблюдать за прогоном программы. 1

2. Открытый режим. Любой сотрудник организации может получить доступ в помещение ВЦ. Пользователь для выполнения вычислений должен сам появиться в помещении ВЦ, и в это время можно выполнить процедуры его идентификации. 

3. Режим без ограничений. Доступ к средствам ВЦ осуществляется по линиям связи, обычно по общей телефонной сети. При этом пользователь не должен ни появляться в помещении ВЦ. 

1.2. Способы контроля доступа к информации

Защита информации в процессе функционирования системы связана в первую очередь с процессом установления полномочий. В процессе организации ЗИ необходимо ответить на следующие вопросы:

1. Кто?— Связан с необходимостью знать, кто хочет получить доступ к информации или изменить ее.

2. Какая? — Связан с тем, какая информация требуется в данном случае.

3. Что? - Связаан с потребностью знать, что именно (какое действие) должно быть выполнено над этой информацией (например, чтение, модификацияия т. п.).

4. Когда? — Обусловлен тем, когда (т. е. в какой отрезок времени) допускается выполнение данного действия.

5. Откуда? — Необходимость информирования, откуда (т. е. из какого источника) исходит требование на получение доступа к данным.

6. Зачем?—Действие принципа «пользователь должен знать только то, что ему необходимо».

Ниже эти важные вопросы рассмотрены более подробно.

Идентификация и подтверждение подлинности (Кто?)

Для того чтобы проконтролировать, кто получает доступ, необходимо иметь возможность идентифицировать пользователя и подтверждать его подлинность. При реализации процесса подтверждения подлинности обычно используется нечто такое, что пользователь знает (например, пароль) или имеет при себе (например, жетон), или используются некоторые его физические характеристики (например, отпечатки пальцев).

Как только пользователь успешно прошел процедуру идентификации и подтверждения подлинности, его можно рассматривать как индивидуальное лицо, как исполнителя некоторой роли и как некоторую функциональную единицу.

Классификация информации (Какая?)

Проблема контроля того, какая информация может быть доступна, во многих отношениях аналогична проблеме, кто имеет доступ к информации. В частности, некоторый конкретный документ или некоторый объем информации может быть идентифицирован и на него могут быть установлены полномочия доступа либо как к конкретному документу, либо как к исполнителю некоторой роли, либо как к представителю некоторой функциональной категории.

Классификация информации может усложняться за счет действия многих факторов, таких, как детальность информации и уровень секретности.

Операции над информацией (Что?)

В простейшем случае допустимы всего две операции — считывание и запись. Если некоторому лицу разрешено считывание определенной информации, то он не имеет права изменять ее. Если некоторому лицу разрешена операция записи, то он может изменять информацию. Возможны различные варианты этих двух основных операций.

1.3. Применимость мер защиты

Введение мер защиты может создать дополнительные трудности или неудобства для пользователей. Если эти меры слишком усложняют работу, то, вероятнее всего, эффективность их использования будет низкой. Для большинства пользователей обеспечение защиты не является основной функциональной обязанностью. Если применение мер защиты требует от пользователя затрат лишнего времени и он будет совершать некоторую лишнюю работу, которая не относится к его непосредственным обязанностям, то это косвенно побудит его найти обходные пути, которые поставят под угрозу работу механизма защиты.

Поэтому когда разрабатывается способ установления полномочий и мер защиты, важно, учесть условия работы с системой и должен быть выбран подход ЗИ, который обеспечивает простоту и удобство использования средств защиты. Такое решение может потребовать компромисса между степенью защиты системы и простотой работы с нею.

1.4. Надежность и восстановление ЭВМ

По мере того как вычислительные системы увеличивают свои возможности и становятся все более выгодными по критерию стоимость-эффективность, они превращаются в важные и неотъемлемые части функционального механизма большого числа организаций. Это в свою очередь приводит к повышению требований к надежности систем и к их способности восстанавливать работоспособность.

Высокая надежность системы позволяет минимизировать вероятность ее выхода из строя или разрушения информации. Кроме того» очень важно иметь эффективные процедуры восстановления, которые позволяют в возможно более короткий срок после выхода из строя вновь обеспечить ее нормальное функционирование.

Процедуры, обеспечивающие надежность системы и ЗИ способны к восстановлению и контролю целостности информации. Например, многие механизмы обеспечения надежности основаны на использовании дополнительных проверок и испытаний для обнаружения возможных ошибок или неисправностей в программном обеспечении или в аппаратуре. Некоторые из этих испытаний могут быть непосредственно (или после незначительной модификации) использованы для проверки и обнаружения потенциальных нарушений системы защиты.

Многие же из этих механизмов основаны на введении избыточности и использовании дублирования

Один простой способ решения этих проблем (хотя обычно им не пользуются) состоит в систематической проверке всех процедур, обеспечивающих защиту системы, ее надежность и способность к восстановлению.

Значение информации и её защиты Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли информации. Как известно, все производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая – это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая – технология производства (то есть, как он изготавливается). В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие.

Бесперспективность защиты носителей Используемый в настоящее время принцип удостоверяющих документов состоит в том, что предъявляемый документ по своим ВИЗУАЛЬНЫМ характеристикам доступен для изготовления только официальным государственным (уполномоченным) органам и недоступен частным лицам. Это подразумевает существование таких технологий в области полиграфии, которые имеются лишь у государства. Такие технологии действительно существуют сейчас, как существовали всегда, однако их уровень постоянно повышается, поскольку совершенствуется техника частных лиц. Разрешение, доступное сейчас бытовой технике, примерно соответствует уровню разрешения глаза.


На главную