А.В. Петраков - Основы практической защиты информации (1022811), страница 17
Текст из файла (страница 17)
При обнаружении ошибки и определении поисходному документу истинного значения ошибочного символа операцияпереноса данных на машинный носитель повторяется и данные сноваконтролируются. Обычно указанные действия выполняются до тех пор.пока в данных не будет обнаружено ни одной ошибки.Таким образом, при переносе данных на машинные носители осуществляются многократный контроль и повторная обработка исправленныхошибок или повторная обработка всего объема данных.Этап 2.
Передача данных по каналу связи (прием и передачаданных потребителю). Данные передаются, как правило, в защищенном741IскидсотV-В СПДсотАЛскидВ СПДа)Рис. 1.33. Варианты СКИД с непосредственной (а) и опосредованной(б) связью с источником данных (СПД — система переработки данных)При другом варианте использования СКИД (рис. 1.33,6) обратнаясвязь с ИД осуществляется через администрацию А, которая подвергает воспитательным воздействиям ИД, сообщившим неверные данные.Системы такого типа обеспечивают устранение намеренных искаженийданных. Виды наказаний зависят от вероятности (1 — β) обнаруженияневерных данных и четкости работы администрации.
При малых β и неотвратимости наказания за каждое неверное сообщение можно добитьсяуспеха при сравнительно легких наказаниях. При больших β и возможных случаях безнаказанности даже жесткие эпизодические наказанияобычно не достигают цели.СКИД по принципам организации не может копировать соответствующие системы контроля технических объектов, так как человек —источник данных ИД является социальным объектом, обладает интеллектом, активно взаимодействует с системой контроля. По-видимому,при создании СКИД целесообразно стремиться к выполнению следующих требований:номенклатура показателей, значения которых сообщает источникданных, должна быть подобрана с учетом работы СКИД, для чего желательно, чтобы обеспечивалось скрытое резервирование показателей,существовали скрытые взаимные связи между показателями (как детерминированные, так и вероятностные), обеспечивалась возможностьтестовых проверок источника данных на их истинность;для функционирования СКИД количество показателей, информацию о которых сообщает источник, должно быть больше минимальнонеобходимого для функционирования информационной системы;время оценки истинности данных должно быть значительно меньшим периода между очередными поступлениями данных;необходимо исключить возможность осуществления постороннихвлияний на результат контроля истинности данных и своевременностьего получения;должны применяться различные методы контроля истинности данных, случайным образом чередующиеся, причем выбор метода в каждомконкретном случае не должен быть заранее известен.77управляемом объекте.
Датчики могут быть стационарными или связанными с подвижными объектами, могут сообщать информацию немедленно или накапливать ее на каком-либо носителе. Полученная информация вводится в память ЭВМ и формируется отчет, содержание которогоиспользуется в качестве первичных данных.Таким образом, важнейшим направлением повышения эффективности функционирования информационных систем является автоматизация сбора первичных данных, заключающаяся в освобождении человека от функций источника данных об изменении состояния объектауправления.
Однако это не всегда осуществимо по технологическим илиэкономическим соображениям. Рассмотрим некоторые соображения овозможных путях повышения истинности данных, когда источникамиданных являются люди.Важное направление работ по повышению истинности данных —подбор людей, являющихся по должностным обязанностям источниками данных, с учетом их деловых качеств. Под деловыми качествамичеловека понимаются характеристики, отличающие этого человека отдругих членов коллектива, рассматриваемые в .процессе общественнопроизводственной практики.Существуют попытки формализации решения задачи по оценке деловых качеств коллектива какой-либо организационной системы (предприятие, объединение и пр.) с помощью теории распознавания образов.Однако неизвестно, насколько эффективны такие формальные методыпри подборе людей — источников данных.При сформированном коллективе персонала информационной системы могут быть запланированы как морально-воспитательные, таки организационно-технические мероприятия по повышению истинностиданных.
Обе группы мероприятий целесообразно применять совместно,так как каждое мероприятие усиливает действие другого.Морально-воспитательные мероприятия имеют целью воспитаниеу членов коллектива установки недопустимости каких-либо искаженийданных.Рассмотрим более подробно организационно-технические мероприятия по повышению истинности данных. Такие мероприятия основанына применении системы контроля истинности данных (СКИД). Эффективность СКИД определяется в первую очередь значением вероятностиобнаружения неверных данных [20].Можно предположить два варианта применения СКИД (рис. 1.33).В первом варианте (рис. 1.33,а) существует непосредственная обратнаясвязь с членом коллектива — источником данных через систему отображения информации СОТ. Сообщенные данные проверяются в СКИД, ирезультат проверки сообщается источнику данных ИД.
Такой вариантиспользования СКМД помогает не понявшим задачу ИД сократить количество неверных данных.761.8. Обеспечение недоступности сведений(данных)При рассмотрении защищенности выделяют технические вопросызащиты данных от несанкционированного доступа (недоступность) исоциально-психологические вопросы классификации данных по степеням их секретности и возможности использования (конфиденциальность— свойство данных не подлежать огласке).Под каналами утечки данных понимают возможные варианты технологии несанкционированного доступа к данным.
Существуют различные способы несанкционированного проникновения в систему через каналы утечки данных. Наиболее известные из них [20]:1)применение подслушивающих устройств;2)дистанционное фотографирование;3)перехват электромагнитных излучений;4)хищение носителей данных;5)хищение производственных отходов;6)считывание данных в массивах других пользователей;7)чтение остаточных данных в записывающих устройствах системыпосле выполнения санкционированных запросов;8)копирование носителей данных;9) несанкционированное использование терминалов других пользователей;10)маскировка под зарегистрированного пользователя с помощьюпохищенных паролей и других реквизитов разграничения доступа;11)маскировка несанкционированных запросов под запросы операционной системы;12)использование программных ловушек;13)преднамеренное включение в библиотечные программы специальных блоков типа «троянских коней», регистрирующихобрабатываемые данные в интересах злоумышленников;14)незаконное подключение к аппаратуре или линиям связи вычислительной системы;15)вывод из строя механизма защиты." Перечисленные способы несанкционированного доступа к даннымможно разделить на два вида: косвенные и прямые.
Косвенные способы несанкционированного доступа к данным, в отличие от прямых,не требуют непосредственного доступа в хранилище информации. Прямые способы доступа могут быть без изменения и с изменением структуры системы. Способы 1-3 являются косвенными, способы 4-11 —прямыми без изменения структуры системы, способы 12-15 — прямыми с изменением ее структуры.Защита данных от несанкционированного доступа усложняет общение с информационной системой, т.е. ухудшает ее.
Поэтому средствазащиты данных необходимо использовать экономно, в соответствии сзадачами системы. Разработано значительное число различных рекомендаций, которым должна удовлетворять система защиты данных.78·Защищенность данных в стандартной ситуации означает, что система должна быть потенциально закрыта для доступа. Для проникновения в систему необходимо выполнить определенные действия:не рассчитывать на неосведомленность посторонних лиц относительно используемых методов защиты (знание методов не должно давать сведений о возможности проникновения в систему);использование средств защиты не должно быть связано со знаниемспециальных языков или выполнением действий, требующих значительных трудозатрат для законных пользователей системы (сложность использования определенных требований защиты может привести к тому,что пользователь начнет действовать в обход этих требований);разделять полномочия пользователей (считается, что система обеспечивает большую недоступность данных и является более гибкой, еслидля получения доступа к данным используются два ключа (пароля)вместо одного.
Эти ключи могут принадлежать разным пользователям системы);предоставлять любому пользователю минимальные полномочия,необходимые для выполнения работы (считается, что при этом обеспечивается большая недоступность данных при наличии случайных несанкционированных действий);сводить к минимуму число общих для нескольких пользователейсредств защиты, так как каждое совместно используемое средство защиты увеличивает возможность обмена данными между пользователями;предусматривать возможность регистрации случаев проникновенияв систему;предусматривать возможность изменения, и дополнения принятых всистеме мер по обеспечению недоступности данных;по возможности не-использовать методы, требующие формальныхстандартных процедур, которые легко можно обойти;создавать простые для технического обслуживания системы, что позволит в процессе эксплуатации системы с защитой проводить детальную проверку средств защиты;вести каталог данных, находящихся в системе, с указанием категорий лиц, допущенных к их использованию, и возможных особых требований к защите данных;вести регистрационный журнал доступа к данным;принимать экстренные меры в случае нарушения защиты данныхили возможности такого нарушения;периодически менять реквизиты, используемые для организации защиты данных (ключи, пароли и т.д.);организовывать дублирование данных и систематически проводитьих проверку;систематически проводить проверку аппаратных и программныхсредств защиты данных;соблюдать правила и способы получения и доставки в ВЦ носителейинформации и данных из хранилищ и архивов;.
.79искажать секретные сведения при передаче документов на уничтожение;контролировать уничтожение бумажных отходов и остаточных данных.Особое внимание в процессе эксплуатации I/1C следует уделять подбору, подготовке и организации работы персонала системы. Случайныеили злоумышленные действия персонала могут привести к искажениюили несанкционированному использованию данных даже при хорошоорганизованных средствах защиты.Считается, что проблема предупреждения возможных несанкционированных действий персонала может быть решена, если придерживатьсяследующих основных рекомендаций:подбирать персонал системы с учетом требований защиты;обязательно ознакомить персонал системы с наиболее важными требованиями защиты данных и мерами наказания за несоблюдение этихтребований;определить для каждого работника персонала обязанности по обеспечению недоступности данньрс;обучить принятых на работу правилам переработки конфиденциальных данных и обеспечить их необходимыми инструкциями и пособиями;повышать материальное и моральное стимулирование работников,побуждающее их к соблюдению требований обеспечения недоступностиданных, и некоторые другие.
·К л а с с и ф и к а ц и я м е т о д о в об е с п е ч е н и я н е д о с т уп н о с т и д а н ных. Существует несколько признаков, в соответствии с которыми могут быть классифицированы методы защиты данных. Обычно' методызащиты классифицируют по используемым средствам защиты данных.При этом выделяют организационные, программные, технические (аппаратные и физические) методы защиты [20].Организационные методы защиты — это организационно-технические и организационно-правовые мероприятия, которые предусматриваются в системах с целью предупреждения несанкционированного использования данных.Организационные методы играют двоякую роль в ИС. Во-первых,являясь самостоятельными методами защиты, они устанавливают нормы поведения человека в I/1C, определяют права и обязанности исполнителей, обеспечивают подбор и подготовку персонала в соответствиис требованиями конфиденциальности данных.