Автор работы: Пользователь скрыл имя, 29 Ноября 2012 в 11:22, лекция
Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический и т.д.
Защита информации от несанкционированного доступа
Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический и т.д.
«Безопасность» необходимо рассматривать как качество развития мер безопасности, которые направлены на предотвращение внутренних и внешних угроз.
В этой связи становится актуальным рассмотреть вопрос, касающийся защиты документированной информации от несанкционированного доступа, выявить основные способы защиты информации.
Термины и определения
Шифр – последовательность операций, проводимых над открытыми (закрытыми) данными и ключом с целью получения закрытой (открытой) последовательности.
Ключ – конкретное для
каждого нового кода значение каких-нибудь
характеристик алгоритма
Гамма шифра – это некоторая
псевдослучайная
Гаммирование – процесс наложения гаммы шифра на открытые данные.
Зашифровывание – процесс преобразования открытых данных в закрытые с помощью шифра и ключа.
Расшифровывание – процедура преобразования закрытых данных в открытые с помощью шифра и ключа.
Шифрование – зашифровывание и (или) расшифровывание.
Дешифрование – совокупность действий по преобразованию закрытых данных в открытые без знания ключа и (или) алгоритма зашифровывания.
Имитозащита – защита от ложной информации. Осуществляется по собственным алгоритмам, с помощью выработки имитовставки.
Имитовставка – последовательность данных определенной длины, полученных специальными методами гаммирования из открытых исходных данных. Содержимое имитовставки является эталоном для проверки всей остальной информации.
Доступ к информации (Accesstoinformation) - ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации.
Правила разграничения доступа (Securitypolicy) - совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.
Санкционированный доступ к
информации (
Несанкционированный доступ
к информации (
Защита от несанкционированного
доступа (
Субъект доступа (Accesssubject) - лицо или процесс, действия которых регламентируются правилами разграничения доступа.
Объект доступа (Accessobject) - единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа.
Матрица доступа (Accessmatrix) - таблица, отображающая правила разграничения доступа.
Уровень полномочий субъекта доступа (Subjectprivilege) - совокупность прав доступа субъекта доступа.
Нарушитель правил разграничения доступа (Securitypolicyviolator) - субъект доступа, осуществляющий несанкционированный доступ к информации.
Модель нарушителя правил
разграничения доступа (Securitypolicyviolater'
Комплекс средств защиты (Trustedcomputingbase) - совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации.
Система разграничения доступа (Securitypolicyrealization) - совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах.
Идентификатор доступа (Accessidentifier) - уникальный признак субъекта или объекта доступа.
Идентификация (Identification) - присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.
Пароль (Password) - идентификатор субъекта доступа, который является его (субъекта) секретом.
Аутентификация (Authentication) - проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.
Защищенное средство вычислительной техники (Trustedcomputersystem) - средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты.
Средство защиты от несанкционированного доступа (Protectionfacility) - пограммное, техническое или программно-техническое средство, направленное на предотвращение или существенное затруднение несанкционированного доступа.
Модель защиты (Protectionmodel) - абстрактное (формализованное или Неформализованное) описание комплекса программно-технических средств и/или организационных мер защиты от несанкционированного доступа.
Безопасность информации (Informationsecurity) - состояние защищенности инфоpмации, обpабатываемой средствами вычислительной техники или автоматизированной системы от внутpенних или внешних угроз.
Несанкционированный доступ к информации (НСД) – это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем.
Защита от несанкционированного доступа (Защита от НСД) – это предотвращение или существенное затруднение несанкционированного доступа.
Защита от НСД информации в процессе ее обработки приобретает большое значение в задачах обеспечения информационной безопасности, в связи с пониманием необходимости такой защиты руководителями предприятий и организаций, расширением пространства угроз информационной безопасности и ужесточившимися законодательными требованиями. В частности, можно отметить актуальность вопросов защиты персональных данных в связи с принятием Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных. Некоторые технологии и методы, направленные на защиту информации, уже встроены в современные операционные системы, но таких мер зачастую оказывается недостаточно. По мнению экспертов в области ИБ в наиболее распространенном на сегодняшний момент семействе ОС Windows постоянно обнаруживаются уязвимости, позволяющие получить доступ к защищаемой информации в обход правил разграничения доступа и политик безопасности. В связи с этим, а также требованиями законодательства, создаются дополнительные программные или программно-аппаратные средства защиты информации (СЗИ) от НСД.
Существуют как
Функции, которые могут
выполняться системами
Функция регистрации и учета предназначена для фиксирования обращений к защищаемым ресурсам, что позволяет позже расследовать инциденты, связанные с утечкой или утратой информации ограниченного доступа.
Последняя важная задача СЗИ
от НСД – это контроль и обеспечение
целостности системы. В случае если
программные или аппаратные компоненты
системы подвергались модификации,
правильность выполнения основной функции
системы может быть поставлена под
сомнение, поэтому необходимо, чтобы
перед стартом компоненты системы
сравнивались с эталоном и, в случае
обнаружения расхождений, пользователь
оповещается о
Обязанности лиц, допущенных к секретным работам,
документам, изделиям
Лица, допущенные к секретным работам, документам и изделиям обязаны:
· знать и строго выполнять требования приказа МО РФ по обеспечению режима секретности,
· хранить в тайне секретные сведения, ставшие им известными по службе (работе) или иным путем,
· пресекать действия других лиц, которые могут привести к разглашению секретных сведений или утрате (хищению) секретных документов (изделий).О причинах или условиях возможной утечки секретных сведений немедленно докладывать своему непосредственному начальнику;
· соблюдать установленный порядок выезда за границу. В случае попыток со стороны иностранных граждан получить секретную информацию, компрометации или установления контакта, который не был предусмотрен программой пребывания, по возращении из заграничной поездки доложить своему непосредственному начальнику;
· выполнять секретные работы и знакомиться с секретными сведениями, документами и изделиями только в объеме своих служебных обязанностей; знать степень секретности выполняемых работ; правильно в соответствии с перечнем сведений, подлежащих засекречиванию в Вооруженных силах РФ, определять гриф секретности разрабатываемых документов (изделий); соблюдать правила пользования, порядок учета и хранения секретных документов и изделий;
· немедленно учитывать все полученные секретные документы (изделия) в описи (форма № 7), хранить их только в сейфах, металлических шкафах, ящиках или рабочих папках (чемоданах) и ежедневно перед окончанием рабочего дня проверять их наличие. Сейфы с секретными документами после каждого вскрытия закрывать, по окончании рабочего дня опечатывать и сдавать под охрану (наблюдение). Не допускать совместного хранения в сейфе (рабочей папке) секретных и несекретных документов. Если последние не являются приложением к секретным документам. Переносить секретные документы внутри штаба (учреждения) только в папках, обеспечивающих их сохранность;
· разрабатывать секретные документы, производить записи секретного характера только в рабочих тетрадях (блокнотах) или на листках бумаги, учтенных в секретном органе.
· Определять количество экземпляров секретных документов в строгом соответствии с действительной служебной необходимостью и не допускать рассылки их адресатам, не имеющим к ним прямого отношения;
· ознакомлять с секретными документами и передавать их другим исполнителям под роспись только с разрешения своего непосредственного начальника: требовать от них росписи на документах, с которыми ознакомились;
· при личной переписке
с гражданскими организациями, при
производстве записей в книгах жалоб
и предложений предприятий
· немедленно сообщать своему непосредственному начальнику и в режимно-секретный орган об утрате или недостаче секретных документов и изделий, удостоверений, пропусков, ключей от помещений, хранилищ, сейфов, где хранятся секретные документы, личных печатей, а также о фактах обнаружения излишних и неучтенных секретных документов и изделий;
· при увольнении, перед
уходом в отпуск, на лечение, отъездом
в командировку (сроком более 15 суток)
своевременно сдать или отчитаться
перед секретным органом за все
числящиеся за ними документы и изделия,
а также сдать в
· своевременно сдавать в
секретный орган секретные
· предъявлять работникам режимно-секретного органа для проверки все числящиеся и имеющиеся секретные документы и выполнять требования режимно-секретных органов по соблюдению режима секретности, представлять устные или письменные объяснения по фактам разглашения секретных сведений, утрат документов (изделий), других нарушений режима секретности;
· своевременно сообщать в кадровые органы штаба (учреждения) о любых изменениях анкетных и автобиографических данных;
· докладывать непосредственному начальнику о внеслужебных связях с иностранцами, с родственниками, проживающими за границей, а также о родственниках, выезжающих за границу на постоянное жительство.
Информация о работе Защита информации от несанкционированного доступа