Основные принципы и понятия используемые при защите информации

Основные принципы построения системы защиты:

1. Простота механизма защиты. Этот принцип обще­известен, но не всегда глубоко осознается. Механиз­мы защиты должны быть интуитивно понятны и про­сты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением трудоемких действий при обычной работе законных пользователей.

2. Постоянство защиты. Надежный механизм, реали­зующий это требование, должен быть постоянно защи­щен от несанкционированных изменений. Ни одна компьютерная система не может рассматриваться как безопасная, если основные аппаратные и программные механизмы, призванные обеспечивать безопасность, сами являются объектами несанкционированной моди­фикации или видоизменения.

3. Всеобъемлющий контроль. Этот принцип предпола­гает необходимость проверки полномочий любого об­ ращения к любому объекту и лежит в основе системы защиты.

4. Несекретность проектирования. Механизм защиты должен функционировать достаточно эффективно даже в том случае, если его структура и содержание известны злоумышленнику. Не имеет смысла засекречивать детали реализации системы защиты, предназначенной для широкого использования. Эффективность защиты не должна зависеть от того, насколько опытны потен­циальные нарушители. Защита не должна обеспечивать­ся только секретностью структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно способ­ствовать ее преодолению (даже автору).

5. Идентификация. Каждый объект ИС должен однозначно идентифицироваться. При попытке получения доступа к информации решение о санкционировании его следует принимать на основании данных претен­дента и определения высшей степени секретности ин­формации, с которой ему разрешается работать. Такие данные об идентификации и полномочиях должны на­дежно сохраняться и обновляться компьютерной сис­темой для каждого активного участника системы, вы­полняющего действия, затрагивающие ее безопасность. Пользователи должны иметь соответствующие полно­мочия, объекты (файлы) — соответствующий гриф, а система должна контролировать все попытки получе­ния доступа.

6. Разделение полномочий. Применение нескольких ключей защиты. Это удобно в тех случаях, когда право на доступ определяется выполнением ряда условий.

7. Минимальные полномочия. Для любой программы и любого пользователя должен быть определен мини­мальный круг полномочий, необходимых для работы.

8. Надежность. Система ЗИ должна иметь механизм, который позволил бы оценить обеспечение достаточ­ной надежности функционирования СЗИ (соблюдение правил безопасности, секретности, идентификации и отчетности). Для этого необходимы выверенные и уни­фицированные аппаратные и программные средства контроля. Целью применения данных механизмов яв­ляется выполнение определенных задач методом, обес­печивающим безопасность.

9. Максимальная обособленность механизма защиты означает, что защита должна быть отделена от функций управления данными.

10. Защита памяти. Пакет программ, реализующих защиту, должен размещаться в защищенном поле памяти, чтобы обеспечить системную локализацию попыток проникновения извне. Даже попытка проникновения со стороны программ операционной системы должна автоматически фиксироваться, документироваться и отвергаться, если вызов выполнен некорректно.

11. Удобство для пользователей: схема защиты должна быть в реализации простой, чтобы механизм защиты не создавал для пользователей дополнительных трудностей.

12. Контроль доступа на основании авторизации пользователя по его физи­ческому ключу и личному PIN-коду. Это обеспечива­ет защиту от атак неавтори­зованных пользователей на доступ:

· к ресурсам ПК;

· к областям HD ПК;

· к ресурсам и серве­рам сети;

· к модулям выполнения авторизации пользователей.

13. Авторизация пользова­теля на основании физичес­кого ключа позволяет исключить непреднамеренную дискредитацию его правдоступа.

14. Отчетность. Необходимо защищать контрольные данные от модификации и несанкционированного уничтожения, чтобы обеспечить обнаружение и рассле­дование выявленных фактов нарушения безопасности. Надежная система должна сохранять сведения о всех событиях, имеющих отношение к безопасности, в контрольных журналах. Кроме того, она должна гарантировать выбор интересующих событий при проведении аудита, чтобы минимизировать стоимость аудита и повысить эффективность анализа. Наличие программных средств аудита или создание отчетов еще не означает ни усиления безопасности, ни наличия гарантий обна­ружения нарушений.

15. Доступность к исполнению только тех команд опе­рационной системы, которые не могут повредить опе­рационную среду и результат контроля предыдущей аутентификации.

16. Наличие механизмов защиты от:

· несанкционированного чтения информации;

· модификации хранящейся и циркулирующей в сети информации;

· навязывания информации;

· несанкционированного отказа от авторства пе­реданной информации.

17. Системный подход к защите информации предпо­лагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элемен­тов, условий и факторов, существенных для обеспечения безопасности ИС.

18. Возможность наращивания защиты. Система за­шиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

19. Комплексный подход предполагает согласованное применение разнородных средств защиты информации.

20. Адекватность — обеспечение необходимого уров­ня защиты (определяется степенью секретности подле­жащей обработке информации) при минимальных из­держках на создание механизма защиты и обеспечение его функционирования. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и масштаб возможного ущерба были бы прием­лемыми (задача анализа риска).

21. Минимизация привилегий в доступе, предоставляе­мых пользователям, т.е. каждому пользователю долж­ны предоставляться только действительно необходимые ему права по обращению к ресурсам системы и дан­ным.

22. Полнота контроля — обязательный контроль всех обращений к защищаемым данным.

23. Наказуемость нарушений. Наиболее распростра­ненная мера наказания — отказ в доступе к системе.

24. Экономичность механизма — обеспечение мини­мальности расходов на создание и эксплуатацию ме­ханизма.

25. Принцип системности сводится к тому, что для обеспечения надежной защиты информации в совре­менных ИС должна быть обеспечена надежная и согла­сованная защита во всех структурных элементах, на всех технологических участках автоматизированной обработки информации и во все время функционирова­ния ИС.

26. Специализация, как принцип организации защиты, предполагает, что надежный механизм защиты может быть спроектирован и организован лишь профессио­нальными специалистами по защите информации. Кроме того, для обеспечения эффективного функциониро­вания механизма защиты в состав ИС должны быть включены соответствующие специалисты.

27. Принцип неформальности означает, что методоло­гия проектирования механизма защиты и обеспечения его функционирования в о,еЩ[йф<§в.О£Й>.—..неформальна. В настоящее время не существует инженерной (в традиционном понимании этого термина) методики проектирования механизма защиты. Методики проек­тирования, разработанные к настоящему времени, со­ держат комплексы требований, правил, последователь­ность и содержание этапов, которые сформулированы на неформальном уровне, т.е. механическое их осуще­ствление в общем случае невозможно.

28. Гибкость системы защиты. Принятые меры и ус­тановленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрез­мерный, так и недостаточный уровень защиты. Для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать опре­деленной гибкостью. Особенно важно это свойство в тех случаях, когда установку средств защиты необхо­димо осуществлять на работающую систему, не нару­шая процесса ее нормального функционирования.

29. Принцип непрерывности защиты предполагает, что защита информации — это не разовое мероприятие и даже не определенная совокупность проведенных ме­роприятий и установленных средств защиты, а непре­рывный целенаправленный процесс, предполагающий при­нятие соответствующих мер на всех этапах жизненного цикла ИС. Разработка системы защиты должна осуществляться параллельно с разработкой защищаемой си­стемы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, создать более эффективные защищенные информа­ционные системы.

Понятия защитыНа формулирование понятия защиты оказывает влия­ние большое количество разноплановых факторов, ос­новными из которых выступают:

· влияние информации на эффективность принимае­мых решений;

· концепции построения и использования защищен­ных информационных систем;

· техническая оснащенность информационных систем;

· характеристики информационных систем и их ком­понентов с точки зрения угроз сохранности информации;

· потенциальные возможности злоумышленного воз­действия на информацию, ее получение и использование;

· наличие методов и средств защиты информации.

Развитие подходов к защите информации происходит под воздействием перечис­ленных факторов, при этом можно ус­ловно выделить три периода развития СЗИ: первый — относится к тому времени, когда обработка информации осуществ­лялась по традиционным (ручным, бу­мажным) технологиям; второй — когда для обработки информации на ре­гулярной основе применялись средства электронно-вычислительной техники первых поколений; третий — когда использование ИТ приняло массо­вый и повсеместный характер.

Перестановочный шифр.

Простой перестановочный шифр с фиксированным периодом n подразумевает разбиение исходного текста на блоки по n символов и использование для каждого такого блока некоторой перестановки E. Ключом такого шифра является используемая при шифровании перестановочная матрица P или вектор t, указывающий правило перестановки. Таким образом, общее число возможных ключей определяется длиной блока n и равно n!. При дешифрации используется матрица обратной перестановки D, являющаяся обратной к матрице P по умножению, то есть D*P=I, где I — единичная матрица.

Наши рекомендации