лекция №2 (1088423)
Текст из файла
Федеральное агентство по образованию
Государственное образовательное учреждение
высшего профессионального образования
«МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ПРИБОРОСТРЕНИЯ И ИНФОРМАТИКИ»
Кафедра ИТ-7 «Автоматизированные системы обработки информации и управления»
УТВЕРЖДАЮ
Ректор МГУПИ
_____________Михайлов Б.М.
«___» ______________ 200__г.
Для студентов <номер> курса факультета ИТ
специальности 230100
<уч.степень, уч.звание, фамилия, инициалы автора>
ЛЕКЦИЯ № <2>
по дисциплине <шифр> <Защита Информации>
ТЕМА <Компьютерные системы, Направления Разработки и Применения СЗИ в КС >
Обсуждена на заседании кафедры
(предметно-методической секции)
«___» _______________ 200__г.
Протокол № _____
МГУПИ — 200_ г.
Тема лекции: < Компьютерные системы, Направления Разработки и Применения СЗИ в КС >
Учебные и воспитательные цели:
1. ??
2. ??
3. ??
Время: 2 часа (90 мин.)
Литература (основная и дополнительная):
1.Средства защиты информации в компьютерных системах: учебное пособие. – М. МГУПИ, 2007.
2. Гайкович В.Ю. Ершов Д.В. Основы безопасности информационных технологий. – М.: Бином, 1996
3. Нанс Б. Компьютерные сети. – М.: Бином, 1995
Учебно-материальное обеспечение:
1. Рис. 13. Функциональная классификация КС
2. Рис. 14. Технологическая классификация КС
3. Рис. 15. Сетевая классификация КС
4. Рис. 16. Режимная классификация КС
5.Рис. 17. Направления и уровни СЗИ в КС
6. Таблица 1. Пример оценки возможного ущерба
7. Таблица 2. Пример оценки вероятностей атак
8. Таблица 3. Пример расчета рисков для КС
ПЛАН ЛЕКЦИИ:
Введение – до 5 мин.
Основная часть (учебные вопросы) – до 80 мин.
1-й учебный вопрос Классификация КС и характеристика классов - ? мин
2-й учебный вопрос Системные принципы информационной безопасности - ? мин
3 –й учебный вопрос Выработка политики безопасности - ? мин
4 –й учебный вопрос Направления применения методов и средств ЗИ - ? мин
Заключение – до 5 мин.
ТЕКСТ ЛЕКЦИИ
Введение – до 5 мин.
Объект защиты в КС - свойство, функция или компонент системы, нештатным (несанкционированным) воздействием на которые может быть нанесен ущерб самой системе, процессу и результатам ее работы, и как следствие - интересам личности, общества и государства.
Потребность в обеспечении интересов делает субъект информационных отношений уязвимым, то есть потенциально подверженным нанесению ему ущерба (прямого или косвенного, материального или морального) посредством воздействия на критичную для него информацию, ее носители и средства обработки, либо посредством неправомерного использования такой информации.
Уязвимость КС - это свойство ее компонента или процесса, путем использования которого может быть осуществлено несанкционированное воздействие на объекты защиты. Поскольку КС являются сложными человеко-машинно-программными системами, к защищаемым (и уязвимым) в них компонентам относятся:
-информация;
-пользователи;
-обслуживающий персонал (инженеры, программисты, администраторы);
-комплекс технических средств хранения и обработки информации;
-коммуникации;
-вспомогательные технические средства для обеспечения бесперебойной работы КС;
-комплекс программных средств;
-средства защиты информации.
Объектами защиты в КС являются также свойства и характеристики их нормальной (штатной) работы:
-целостность накапливаемой и циркулирующей информации;
-порядок доступа к охраняемой информации и ее использования;
-бесперебойность работы технических средств;
-корректность работы программных средств.
К наиболее защищаемым функциям (операциям) относятся:
-процедуры организации доступа к КС (различные варианты аутентификации пользователей);
-обработка информации (ввод, копирование, коррекция и удаление данных);
-администрирование КС - (резервное копирование и проверка целостности информации, аудит системы, установление режимов и прав доступа).
В теории и практике деятельности по противодействию технической разведке (ПДТР) к объектам защиты от утечки информации по техническим каналам относят:
-технические средства обработки информации;
-информационные системы;
-защищаемые объекты информатизации.
В системе понятий ПДТР перечисленные объекты защиты от утечки информации по техническим каналам определяются следующим образом.
Технические средства обработки информации (ТСОИ) - включают средства связи, звукоусиления, звукозаписи, вычислительные сети, средства изготовления и размножения документов, средства телевидения и другие технические средства, реализующие информационные процессы. ТСОИ составляют основу современных информационных систем, под которыми понимается организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы. В качестве обобщенного понятия, характеризующего сложный объект защиты, используется понятие защищаемый объект информатизации - совокупность защищаемых информационных ресурсов, ТСОИ, помещений или объектов, в которых они установлены. ТСОИ подразделяются на основные технические средства и системы (ОТСС), используемые для обработки защищаемой от утечки информации, и вспомогательные технические средства и системы (ВТСС), непосредственно не участвующие в обработке секретной или конфиденциальной информации, но используемые совместно с ними и находящиеся в зоне электромагнитного поля, создаваемого ОТСС. К ОТСС относятся электронно-вычислительная техника, АТС, соединительные линии, прокладываемых между отдельными техническими средствами и их элементами, распределительные и коммутационные устройства и т.д. К ВТСС относятся технические средства открытой телефонной, пожарной и охранной сигнализации, системы электропитания, заземления, радиофикации, бытовые электроприборы. В качестве объектов защиты наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны, то есть зоны, в которой исключено появление посторонних лиц и транспортных средств. Кроме соединительных линий технических средств обработки информации и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками и также подлежат защите
Основная часть (учебные вопросы) – до 80 мин.
1-й учебный вопрос Классификация КС и характеристика классов - ? мин
Существует зависимость: чем выше сложность, шире функциональность, крупнее масштаб и сильнее значимость КС, тем больше она имеет уязвимостей и требует больших усилий на поддержание требуемого уровня безопасности. Чтобы понять, как влияет на состояние безопасности КС присутствие в ней различных функций и элементов инфраструктуры, проведем классификацию КС по значимым для рассматриваемой проблемы направлениям: функциональному, технологическому, сетевому и "режимному". "Функциональная" классификация КС базируется на типах автоматизируемых с ее помощью информационных процессов (рис.13.). Так, полифункциональные (интегральные) КС имеют заведомо больше уязвимых точек, чем узко специализированные системы. Web-сайты и системы ЭП в большей степени подвержены атакам, чем замкнутые (как правило) системы поддержки решений и проведения финансовых расчетов, а с точки зрения масштабов возможных отрицательных последствий от воздействия угроз соотношение обратное.
Рис. 13. Функциональная классификация КС
Рис. 14. Технологическая классификация КС
В "технологической" классификации КС (рис.14) за основу взяты уровни и классы используемых информационных (компьютерных) технологий. Конкретное сочетание технологий обладает определенным уровнем устойчивости к воздействию угроз. Так, наименьшей устойчивостью из приведенных обладают КС, созданные на базе файловой структуры ОС, работающие под DOS и взаимодействующие с пользователями при помощи офисных приложений (редаторов и т.п.). Потенциально наивысшей устойчивостью обладают UNIX-ориентированные КС, использующие СУБД с наличием режима “клиент-сервер” и web-интерфейсы.
В "сетевой" классификации КС (рис.15.) используются признаки их территориальной распределенности и корпоративности, в результате комбинации которых получается один из вариантов сетевой инфраструктуры: локальной, корпоративной, глобальной. Чем значительнее масштаб и количество внешних связей КС, тем потенциально уязвимее она к воздействию угроз.
Рис. 15. Сетевая классификация КС
Классификация КС по "режимности-защищенности" (рис.16.) осуществляется в соответствии с характером обрабатываемой в них информации с точки зрения правовых режимов обращения с ней, а также с учетом предъявляемых к КС требований по предотвращению или затруднению несанкционированного доступа к информации. По характеру обрабатываемой информации КС бывают открытыми и ограниченного доступа. Классификация по степени защищенности базируется на требованиях Гостехкомиссим РФ. К числу определяющих признаков, по которым Гостехкомиссией производится группировка КС в различные классы по защищенности, относятся:
-наличие в КС информации различного уровня конфиденциальности;
-уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
-режим обработки данных в КС - коллективный или индивидуальный.
Установлено девять классов КС защищенности от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в КС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.
Рис. 16. Режимная классификация КС
Третья группа включает КС, в которых работает один пользователь, допущенный ко всей информации КС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.
Вторая группа включает КС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.
Первая группа включает многопользовательские КС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации КС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.