Защита информации

Автор работы: Пользователь скрыл имя, 26 Сентября 2012 в 09:41, реферат

Описание работы

Объективные причины проблемы обеспечения информационной безопасности:
1. Расширение сферы применения средств вычислительной техники.
2. Развитие и распространение вычислительных сетей.
3. Доступность средств вычислительной техники (прежде всего ПК) в широких слоях населения.
4. Отставание в области создания непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления, использования и защиты информации.
5. Развитие и широкое распространение компьютерных вирусов.

Содержание работы

1 1 ОСНОВЫ БЕЗОПАСНОСТИ СЕТЕВЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 1
1.1 Актуальность проблемы обеспечения безопасности сетевых информационных технологий 1
1.2 Основные механизмы защиты компьютерных систем 1
1.3 Цели создания системы обеспечения информационной безопасности 6
1.4 Задачи, решаемые средствами защиты информации от НСД 7
1.5 Основные организационные мероприятия по созданию комплексной системы защиты 8
2 ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ 9
3 ПРОЕКТИРОВАНИЕ И ПОСТРОЕНИЕ СИСТЕМ ЗАЩИТЫ 10
3.1 Определение исходных данных 11
3.2 Анализ исходных данных 12
3.3 Построение общей модели системы защиты информации 14
3.4 Формирование вариантов систем защитыинформации 14
3.5 Поиск наилучшего набора правил системы защиты 15
3.6 Определение критериев работы разработанной модели 18
3.7 Формализация модели системы безопасности 20
4 РАСПРЕДЕЛЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ 21
4.1 Модульная система защиты 22
4.2 Расширение функций системы защиты информации 22
5 МЕТОДИКА МЭ, РЕАЛИЗУЕМАЯ НА БАЗЕ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ 25
5.1 Понятие межсетевого экрана 25
5.2 Фильтрация трафика 28
5.3 Политика межсетевого взаимодействия, 28
5.4 Определение схемы подключения межсетевого экрана 29
5.5 Операционная система МЭ 31
5.6 Общие требования к МЭ 31
5.7 Особенности межсетевого экранирования на различных уровнях OSI 32

Файлы: 1 файл

защита информации.doc

— 377.00 Кб (Скачать файл)

При разработке системы защиты информации необходимо точно определить параметры каждый сети (подсети, объекты сети), требующей защиты, и связать с ней совокупность потенциальных угроз. Данные, подлежащие защите, рекомендуется разделить на типы (приоритеты). Поскольку безопасность данных в вычислительной системы непосредственно связана с программными и аппаратными средствами защиты данных, передачи и хранения, то с учетом этого рекомендуется представлять объекты защиты в виде совокупности этих средств. Таким образом, обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Так как средства защиты могут быть реализована на различных уровнях модели OSI и при этом на каждом из уровней могут быть реализованы различные требования к фильтрации, то необходимо определить множество требований к фильтрации, позволяющих выполнять фильтрацию пакетов, проходящих через СЗИ.

Каждый поступающий пакет проходит этап аутентификации, поэтому необходимо выделить отдельно требования к сетевой аутентификации.

При прохождении пакета через систему защиты все происходящие с ним события должны фиксироваться в журнале учета.

Для увязки объектов защиты с их потенциальными угрозами необходимо каждому компоненту системы защиты поставить в соответствие источники угроз и относящихся к ним угрозы различных типов. Это обеспечивает возможность выполнения анализа требований защиты данных в ВС с учетом различных источников и типов угроз.

Угроза конкретному объекту носит вероятностный характер и должна быть сопряжена с некоторой величиной ущерба, поэтому каждой угрозе ставиться в соответствие вероятность ее проявления и ожидаемый ущерб. Для оценки величины возможного ущерба и определения степени внимания, которое необходимо уделить при разработке системы защиты данных тому или иному типу данных, необходимо для каждого типа защищаемых данных определить уровень тайны и стоимость данных, принадлежащей этому типу. Основные виды тайн могут быть классифицированы на четыре категории: военную и государственную, научно-техническую, промышленную и коммерческую, конфиденциальную. Таким образом обеспечивается возможность обоснованного подхода к определению необходимого уровня защиты данных в ВС и допустимого уровня затрат на разработку системы защиты.

Так как система защиты должна обеспечивать возможность количественного выбора набора средств системы безопасности, необходимых для построения системы защиты, то поэтому необходимо каждому компоненту системы поставить в соответствие его эффективность. При этом под эффективностью понимается вероятность того, что защищаемые данные не будут подвержены негативному влиянию угроз. Кроме того, для оценки экономической эффективности безопасности, а также для оценки уровня расходов, связанных с тем или иным вариантом построения системы безопасности, необходимо каждому компоненту системы и набору правил фильтрации поставить в соответствие их стоимость. Это позволит осуществлять количественную оценку ожидаемого уровня защиты данных, экономической эффективности и стоимости, соответствующих выбранному набору средств защиты.

    1. Поиск наилучшего набора правил системы защиты

Для использования системы защиты с целью оценки уровня безопасности данных и экономической эффективности, обеспечиваемых тем или иным набором параметров фильтрации необходимо:

1. Определить типы  защищаемых данных и установить для каждого типа стоимость и секретность соответствующих ему данных.

2. Поставить в соответствие  каждому типу защищаемых данных  совокупность аппаратных и программных средств, которые участвуют в обработке, хранении и передаче данных, относящейся к этому типу. Эта совокупность образует объект защиты, который соответствует данным того или иного типа.

3. Выявить для каждого аппаратного  и программного средства, входящего  в тот или иной объект защиты, потенциальные источники угроз,  типы угроз, а также соответствующие им угрозы.

4. Поставить в соответствие каждой  угрозе вероятность ее появления  и ожидаемый ущерб от ее негативного воздействия на данные.

5. Установить требуемый уровень  безопасности данных в системе, а также уровень экономической эффективности и стоимости системы защиты. При этом необходимо учитывать стоимость и секретность защищаемых данных, вероятность возникновения угроз и ожидаемый ущерб.

6. Определить для каждой угрозы  множество правил фильтрации  на всех уровнях модели OSI, которые могут предотвратить эту угрозу. Для каждого множества правил фильтрации определить компонент аппаратного обеспечения, на котором эти правила могут быть реализованы.

7. Оценить эффективность и стоимость  каждого компонента разрабатываемой  системы и набора правил фильтрации, которые может быть использовано для противодействия той или иной угрозе.

8. Выбрать один из возможных  наборов правил защиты информации, который может быть использован для противодействия всем выявленным угрозам.

Так каждая угроза может предотвращаться как одним компонентом разрабатываемой системы и правилом фильтрации, так и несколькими компонентами и правилами, то в соответствии с этим можно выделить базовый и расширенный варианты построения системы защиты.

В соответствии с выбранными вариантами построения системы защиты можно выделить базовый и расширенный варианты оценки уровня безопасности данных и экономической эффективности, обеспечиваемых тем или иным набором средств защиты.

Базовый вариант оценки уровня системы  защиты представляется в виде следующих этапов:

1. Определение уровня безопасности каждого объекта. При выполнении этого этапа выбирается объект защиты, после чего осуществляется сравнение эффективностей, соответствующих ему средств защиты. В результате сравнения выбирается минимальная эффективность, которая и определяет уровень безопасности объекта. Затем аналогичная процедура выполняется для следующего объекта защиты.

2. Определение общего уровня  защиты. На этом этапе осуществляется сравнение уровней безопасности всех объектов защиты. В результате сравнения выбирается минимальный уровень безопасности объекта, который и определяет искомый уровень безопасности данных, обеспечиваемый выбранным набором средств защиты.

Расширенный  вариант  оценки уровня безопасности данных предполагает, что уровень безопасности каждого объекта осуществляется с учетом суммарной эффективности противодействия одной угрозе нескольких дублирующих средств защиты. При этом суммарная эффективность средств защиты определяется как:

              (2.1)

 

где pij - эффективность действия i-го компонента на j-ую угрозу.

Дальнейшая оценка уровня защиты данных осуществляется аналогично базовому варианту.

Для оценки экономической  эффективности, обеспечиваемой выбранным  набором средств защиты, используется коэффициент эффективности-стоимости. Под коэффициентом эффективности-стоимости будем понимать отношение ущерба, предотвращаемого всеми компонентами системы защиты, к общим потерям, включающим ущерб от реализации угроз и расходы на разработку и эксплуатацию системы защиты.

Базовый вариант оценки коэффициента эффективности-стоимости  предлагается представить в виде следующих этапов:

 

  1. Вычисление предотвращаемого ущерба:

где: bi – ущерб, предотвращаемый каждым i-ым компонентом (i = 1, 2, …1 n), n – компонентов разрабатываемой системы защиты;

lj – ожидаемый ущерб, вызванный j – ой угрозой (j = 1, 2, …, m), m – количество определенных угроз.

 

2. Определение общего, предотвращаемого ущерба:

3. Расчет общих ожидаемых  потерь:

где: lj – ожидаемый ущерб, вызванный j – ой угрозой.

 

4. Вычисление общих  затрат на систему защиты:

где: сi – стоимость реализации i-го средства защиты.

 

5. Расчет стоимости  эксплуатации средств защиты  за планируемое время их использования:

D = HT,     

 

где:  H – стоимость эксплуатации средств защиты;

T – планируемое время их использования.

 

7. Вычисление коэффициента эффективности-стоимости:

Q = B/G,     

 

Расширенный вариант  оценки коэффициента эффективности-стоимости  учитывает, что каждая угроза может  быть предотвращена несколькими  средствами защиты, для чего необходимо изменить формулы 2-го и 3-го этапов. На 2-ом этапе вычисление предотвращаемого ущерба должно учесть эффект объединенного действия средств защиты на каждую угрозу. Таким образом, формулы приобретают следующий вид:

,

,

,

Q = B / G

 

Системы защиты и представленные выше методы позволяют получать количественные оценки уровня безопасности данных и экономической эффективности, обеспечиваемых выбранным наборам средств безопасности данных в ВС. Они могут быть использованы в процессе решения различных оптимизационных задач, связанных с выбором набора компонентов, необходимого для построения системы защиты.

    1. Определение критериев работы разработанной модели

Основным критерием  работы системы защиты является стоимостной критерий, который рассматривается выше.

В качестве частных можно рассматривать следующие критерии:

  1. Вероятность пропуска несанкционированных пакетов.
  2. Вероятность уничтожения разрешенных для пропуска пакетов.
  3. Минимальная затрата времени на переходы

При аналитическом моделировании  исследование процессов или объектов заменяется построением их математических моделей и исследованием этих моделей. В основу метода положены идентичность формы уравнений и однозначность  соотношений между переменными  в уравнениях, описывающих оригинал и модель. Так как события, происходящие в СЗИ, носят случайный характер, то для их изучения наиболее подходящими являются вероятностные математические модели теории массового обслуживания.

Система защиты ВС в целом может быть представлена в виде системы массового обслуживания.

Основными показателями качества СМО являются: вероятность  обслуживания; вероятность отказа; вероятность ожидания начала обслуживания; вероятность простоя единицы  ресурса; вероятность нахождения в  системе на обслуживании n требований; среднее время обслуживания; среднее время ожидания; среднее число занятых единиц ресурса и другие.

Большинство показателей определяется экспертами.

При экспертной оценке значения искомых параметров определяются субъективно  на основе опроса мнений людей-специалистов в соответствующей области.

Для оценки эффективности системы защиты могут использоваться следующие методы:

    • Организация широкомасштабного сбора и статистической обработки данных по интересующим вопросам на реально функционирующих системах.
    • Постановка натуральных экспериментов.
    • Строгие методы.
    • Экспертные оценки.

При оценке первым методом  значения необходимых параметров других, уже реализованных механизмов защиты информации. Для этого, необходимо накапливать в базе данных соответствующую информацию по реализованным механизмам системы защиты. Кроме того, этот метод может быть использованы только для оценки уже реализованных систем защиты.

Оценка вторым методом  предполагает использование приемов  математической статистики, которые позволяют определять текущие значения искомых параметров, их достоверность в зависимости от числа проведенных экспериментов, а также число экспериментов, необходимых для определения искомого параметра с заданной точностью. Постановка натурных экспериментов представляется долговременным и трудоемким процессом.

При оценке третьим методом  значения искомых параметров вычисляют  по аналитическим зависимостям на основе объективно установленных параметров. Этот метод может успешно использоваться, когда известны строгие формальные зависимости, позволяющие на основе известных параметров средств защиты, угроз, объекта защиты, вычислять искомые значения эффективности средств систем безопасности сетей передачи данных.

Однако во многих случаях  получения необходимых для расчетов параметров существенно затруднена или отсутствует. И, кроме того, в большинстве случаев, определить необходимые формальные зависимости чрезвычайно трудно.

 При оценке четвертым  методом значения искомых параметров  определяются субъективно на  основе опроса мнений людей-специалистов в соответствующей области.

В соответствии с указанными выше недостатками можно сделать  вывод, что первые три метода имеют  ограниченную область применения. Четвертый  метод занимает особое место среди  методов оценки систем защиты. Он позволяет решать трудноформализуемые задачи, к которым относятся задачи оценки эффективности средств систем защиты, при этом не требуется ни длительного времени, ни больших трудозатрат.

Информация о работе Защита информации