Полная версия

Главная arrow Информатика arrow Безопасность и управление доступом в информационных системах

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

Основы теории обеспечения безопасности информации от несанкционированного доступа

Для постановки задачи рассмотрим некоторые первоначальные условия. Такие условия для нас будут создавать модель ожидаемого поведения потенциального нарушителя.

Модель поведения потенциального нарушителя.

Нарушением считается попытка несанкционированного доступа к любой части подлежащей защите информации, хранимой, обрабатываемой и передаваемой в информационной системе.

Поскольку время и место проявления преднамеренного несанкционированного доступа предсказать невозможно, целесообразно воссоздать некоторую модель поведения потенциального нарушителя, предполагая наиболее опасную ситуацию:

  • а) нарушитель может появиться в любое время и в любом месте периметра информационной системы;
  • б) квалификация и осведомленность нарушителя может быть на уровне разработчика данной системы;
  • в) постоянно хранимая информация о принципах работы системы, включая секретную, нарушителю известна;
  • г) для достижения своей цели нарушитель выберет наиболее слабое звено в защите;
  • д) нарушителем может быть не только постороннее лицо, но и законный пользователь системы;
  • е) нарушитель действует один.

Данная модель позволяет определиться с исходными данными для построения защиты и наметить основные принципы ее построения.

Согласно п. «а» необходимо строить вокруг предмета защиты постоянно действующий замкнутый контур (или оболочку) защиты (периметр).

Согласно п. «б» свойства преграды, составляющие защиту, должны по возможности соответствовать ожидаемой квалификации и осведомленности нарушителя.

Согласно п. «в» для входа в систему законного пользователя необходима переменная секретная информация, известная только ему.

Согласно п. «г» итоговая прочность защитного контура определяется его слабейшим звеном.

Согласно п. «д» при наличии нескольких законных пользователей полезно обеспечить разграничение их доступа к информации в соответствии с полномочиями и выполняемыми функциями, реализуя таким образом принцип наименьшей осведомленности каждого пользователя с целью сокращения ущерба в случае, если имеет место безответственность одного из них. Отсюда также следует, что расчет прочности защиты должен производиться для двух возможных исходных позиций нарушителя:

  • • за пределами контролируемой территории (периметра);
  • • внутри нее.

Согласно п. «е» в качестве исходной предпосылки также считаем, что нарушитель один, так как защита от группы нарушителей — задача следующего этапа исследований. Однако это не исключает возможности защиты предлагаемыми методами и средствами и от такого рода ситуаций, хотя подобная задача значительно сложнее. При этом под группой нарушителей понимается группа людей, выполняющих одну задачу под общим руководством.

Однако для различных по назначению и принципам построения информационных систем, виду и ценности обрабатываемой в них информации наиболее «опасная» модель поведения потенциального нарушителя также может быть различной. Для военных систем — это уровень разведчика-профессионала, для коммерческих систем — уровень квалифицированного пользователя и т. д. Для медицинских систем, например, скорее всего не потребуется защита от побочного электромагнитного излучения и наводок, но защита от безответственности пользователей просто необходима. Очевидно, что для защиты информации от более квалифицированного и осведомленного нарушителя потребуется рассмотреть большее количество возможных каналов несанкционированного доступа и применить большее количество средств защиты с более высокими показателями прочности.

На основании изложенного для выбора исходной модели поведения потенциального нарушителя целесообразен дифференцированный подход. Поскольку квалификация нарушителя — понятие весьма относительное и приближенное, возможно принять за основу четыре класса безопасности:

  • 1-й класс рекомендуется для защиты жизненно важной информации, утечка, разрушение или модификация которой могут привести к большим потерям для пользователя. Прочность защиты должна быть рассчитана на нарушителя-професси- онала;
  • 2- й класс рекомендуется использовать для защиты важной информации при работе нескольких пользователей, имеющих доступ к разным массивам данных или формирующих свои файлы, недоступные другим пользователям. Прочность защиты должна быть рассчитана на нарушителя высокой квалификации, но не на взломщика-профессионала;
  • 3- й класс рекомендуется для защиты относительно ценной информации, постоянный несанкционированный доступ к которой путем ее накопления может привести к утечке и более ценной информации. Прочность защиты при этом должна быть рассчитана на относительно квалифицированного нарушителя-не- профессионала;
  • 4- й класс рекомендуется для защиты прочей информации, не представляющей интереса для серьезных нарушителей. Однако его необходимость диктуется соблюдением технологической дисциплины учета и обработки информации служебного пользования в целях защиты от случайных нарушений в результате безответственности пользователей и некоторой подстраховки от случаев преднамеренного несанкционированного доступа.

Реализация перечисленных уровней безопасности должна обеспечиваться набором соответствующих средств защиты, перекрывающих определенное количество возможных каналов несанкционированного доступа в соответствии с ожидаемым классом потенциальных нарушителей. Уровень безопасности защиты внутри класса обеспечивается количественной оценкой прочности отдельных средств защиты и оценкой прочности контура защиты от преднамеренного несанкционированного доступа по расчетным формулам, вывод которых приведен ниже.

 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>