криттехн (Темы и ответы на них), страница 2
Описание файла
Файл "криттехн" внутри архива находится в следующих папках: Темы и ответы на них, 14. Документ из архива "Темы и ответы на них", который расположен в категории "". Всё это находится в предмете "информационная безопасность" из 7 семестр, которые можно найти в файловом архиве РТУ МИРЭА. Не смотря на прямую связь этого архива с РТУ МИРЭА, его также можно найти и в других разделах. Архив можно найти в разделе "остальное", в предмете "информационная безопасность" в общих файлах.
Онлайн просмотр документа "криттехн"
Текст 2 страницы из документа "криттехн"
- во-вторых, в самих защитных механизмах сети могут быть ошибки и слабости, поэтому помимо внедрения, пусть самых эффективных защитных механизмов, приходится заботиться и об обнаружении фактов преодоления внедренных в систему средств защиты;
- в третьих, в процессе эксплуатации защитных механизмов пользователи могут допускать нарушения правил их эксплуатации, приводящие к возможности нарушения политики безопасности.
Подсистема автоматического реагирования на вторжение в систему должна иметь тесные связи с другими подсистемами. Так, например, она может опираться на традиционные механизмы протоколирования. В свою очередь, после выявления нарушения зачастую требуется просмотр ранее накопленной регистрационной информации для того, чтобы оценить ущерб, понять, почему нарушение стало возможным, спланировать меры, исключающие повторение инцидента. Параллельно производится надежное восстановление первоначальной (то есть не измененной нарушителем) конфигурации. Кроме того, система мониторинга угроз компьютерного нападения на информационно-телекоммуникационную систему должна иметь возможность изменения ее конфигурации в зависимости от изменения внешних условий эксплуатации информационно-телекоммуникационной системы, выявления признаков новых видов информационного оружия и др.
Управление безопасностью
Последним положением Рекомендаций, на котором необходимо остановиться, является дополнение выше рассмотренной совокупности служб безопасности подсистемой управления безопасностью.
Функции управления безопасностью могут быть разделены на три группы
• управление безопасностью системы;
• управление службами безопасности;
• управление механизмами безопасности. Управление безопасностью системы включает следующие функции управления безопасностью:
• поддержки целостности политики безопасности;
• взаимосвязи с остальными функциями управления ВОС и управления услугами и механизмами безопасности;
• управления механизмом событий безопасности, механизмом контроля безопасности и механизмом восстановления безопасности.
Управление безопасностью системы осуществляется тремя механизмами безопасности.
Механизм событий безопасности включает фиксацию попыток нарушения безопасности системы, а также может включать фиксацию нормальных событий, таких, как подключение объекта и т.п. Под управлением этим механизмом понимается установление пороговых значений для включения сигнализации о событиях безопасности и извещения объектов о данных событиях.
Механизмы контроля безопасности - это просмотр и изучение системных журналов и наблюдение за функционированием системы с целью определения достаточности средств ее контроля на соответствие принятой политике безопасности и процедурам обработки данных, обнаружение нарушений безопасности и выработка рекомендаций по изучению средств контроля и процедур безопасности. Управление данным механизмом включает выбор событий безопасности, заносимых в журнал безопасности, включение и отключение регистрации событий безопасности и подготовка отчетов о безопасности системы.
Механизм восстановления безопасности реализует процедуры восстановления на основе правил политики безопасности. Управление им заключается в установлении правил, определяющих действия системы при нарушениях безопасности, а также в извещении объектов о нарушениях в системе и вмешательстве администратора.
Управление службами безопасности реализует управление отдельными сервисными службами безопасности (определение и назначение необходимой услуги безопасности, определение правил выбора конкретного механизма безопасности для требуемой услуги, согласование параметров механизмов безопасности, а также вызов определенных механизмов безопасности посредством функции управления механизмом безопасности).
Управление механизмами безопасности заключается в управлении отдельными механизмами безопасности.
Появление международного стандарта 150 15408 "Общие критерии оценки безопасности информационных технологий" (ОК) является качественно новым этапом в развитии нормативной базы оценки безопасности информационных технологий (ИТ), особенно по отношению к распределенным ИС. Термин безопасность ИТ в стандарте совпадает по смыслу с термином информационная безопасность ИС.
В ОК обобщены содержания и опыт использования предшествующих документов в частности так называемой "Оранжевой книги" США, посвященной оценке безопасности компьютерных систем; развиты Европейские критерии; воплощена в реальные структуры концепция типовых профилей защиты федеральных критериев США и представлена единообразная основа для формулировки разработчиками, пользователями и оценщиками ИС требований, метрик и гарантий оценки безопасности
В США работы по созданию аналогичной по назначению системы обнаружения несанкционированного доступа в информационные сети (FIDNET) планируется проводить в рамках «Национального плана защиты информационных систем», который предусматривает полномасштабное разворачивание системы FIDNET в 2003 году и финансирование, в частности, на 1999 год в размере 1,5 млрд. долларов. Сравнимая с этой сумма была затрачена небюджетными организациями США на работы в области борьбы с компьютерными преступлениями.
Информационным воздействиям могут быть подвержены информационно-телекоммуникационные системы и базы данных органов государственной власти, автоматизированные системы управления войсками и оружием, критическими технологическими процессами, системы передачи и обработки кредитно-финансовой и экономически значимой информации, а также мировоззрение людей, их социальные и личностные ориентации, информационно-психологическое состояние личности и общества в целом.
Информационное противоборство ведется в наиболее критичных с точки зрения национальной безопасности сферах деятельности личности, общества и государства (политической, внешнеполитической, экономической, оборонной, научно-технической, идеологической, чрезвычайных ситуаций, правоохранительной, межгосударственных отношений, общегосударственных информационно-телекоммуникационных систем).
В нашем понимании информационное противоборство - это комплексное воздействие с целью достижения информационного превосходства на систему государственного и военного управления противостоящей стороны, ее политическое и военное руководство, общество в целом (как гражданское население, так и вооруженные силы), информационно-телекоммуникационные системы и средства государственных, региональных и коммерческих структур управления и контроля, а также средства массовой информации. При этом одновременно принимаются адекватные меры по комплексной защите собственной информационной инфраструктуры от аналогичных акций со стороны возможного противника.
В основе информационного противоборства лежит решение двуединой задачи по обеспечению национальной безопасности: воздействия на противостоящую сторону и обеспечения защиты собственной информационной инфраструктуры.
Методы и средства решения этих задач в свою очередь составляют арсенал информационного оружия. Мероприятия, реализуемые в рамках информационного противоборства, разделяются на наступательные (нападение) и оборонительные (оборона).
При осуществлении информационного противоборства воздействию (защите) будут подвергаться в общем виде две взаимосвязанные группы объектов: индивидуальное и общественное человеческое сознание (психика), или иными словами информационно-психологическое состояние личности, общества и государства, а также программно-технические средства (системы) сбора, обработки, хранения, распространения и передачи информации.
Исходя из выделенных выше двух взаимосвязанных групп объектов информационного противоборства, следует выделить два вида информационной борьбы: информационно-техническую и информационно-психологическую.
На основе системных исследований сформирована обобщенная модель угроз функционированию ИТС, относящейся к системам критических технологий.
Под критической технологией (КТ) понимается протекающий во времени процесс обработки информационных и (или) материальных ресурсов, выход которого за допустимые пределы может привести к нанесению ущерба национальным интересам России (экономическому, политическому, экологическому, техногенному и т.д.).
Анализ проблем информационной безопасности с учетом специфики перспектив создания и развития информационных систем и систем телекоммуникаций позволяет предложить следующее обобщенное определение для понятия “информационное оружие”.
Информационное оружие - это комплекс организационных мер, программных и/или технических средств, а также технологии их применения, предназначенный для получения контроля над информационными процессами потенциального противника с целью оказания воздействия на них и его информационные ресурсы. Под воздействием на информационные процессы и информационные ресурсы понимаются действия, приводящие к несанкционированным уничтожению, модификации, копированию или блокированию информации, а также разрушению информационных ресурсов и нарушению информационных процессов.
Результат воздействия информационного оружия может привести к:
1. Созданию угрозы безопасности личности, обществу, государству.
2. Утечке сведений, составляющих государственную тайну, нарушению конфиденциальности документированной информации.
3. Нарушению конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах.
4. Нарушению прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
5. Другим формам незаконного вмешательства в информационные ресурсы и информационные процессы, обеспечение правового режима документированной информации как объекта собственности.
Под данное определение попадает широкий класс воздействий, включая физическое уничтожение объектов. Вместе с этим, одним из наиболее сложных для понимания и разработки мер противодействия оказываются так называемые разрушающие информационные воздействия.
Разрушающие информационные воздействия (РИВ) - это поражающий фактор информационного оружия, который является результатом его применения и направлен на получение несанкционированного доступа к информационным и телекоммуникационным системам с целью реализации задач воздействия информационного оружия на информационные процессы и информационные ресурсы этих систем.
Создание надежных компьютерных систем критических технологий (КТ), к которым относится и ИТС, обычно связано с решением четырех проблем:
- обеспечение гарантированности функционирования компьютерных систем КТ в любых условиях;
- защита компьютерных систем КТ от ИО (в смысле блокирования РИВ);
- защита компьютерных систем КТ от несанкционированного доступа (НСД) к информации, циркулирующей в системе;
- защита информации и каналов управления криптографическими методами.
Перечисленные проблемы, так или иначе, всегда встают перед разработчиками при создании конкретных компьютерных систем КТ. Дальнейшее рассмотрение общей проблемы защиты систем КТ от информационного оружия будет посвящено анализу угроз применения РИВ и обсуждению мер и методов противодействия им, а также их роли в решении общей проблемы защиты компьютерных систем КТ от ИО.
Представим компьютерную систему КТ в виде следующих основных функциональных подсистем (рис. 2):
- подсистема передачи, обработки и хранения информации (информационная подсистема);
- подсистема выработки команд управления (подсистема управления);
- подсистема реализации команд управления и выработки электрических сигналов для исполнительных устройств технологического процесса (исполнительная подсистема).
Защита подсистем от НСД
Информационная
Управления
Исполнения
Рис. 2.
В рамках данного разделения задача защиты ИТС от РИВ ИО сводится к защите от РИВ каждой из выделенных подсистем.
Итак, из сказанного выше следует:
1. Противник знает весь комплекс приобретаемого аппаратного оборудования и программного обеспечения и, особенно, его слабые места в основных подсистемах - информационной, управления, исполнительной.
2. Обязательное наличие требований по защите от НСД при создании компьютерных систем КТ свидетельствует о том, что объективно возможна реализация скрытого съема информации с длительным эффектом действия злоумышленником, который обладает знаниями о системе на уровне пользователя.