Полная версия

Главная arrow Информатика arrow Безопасность и управление доступом в информационных системах

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

Оценка прочности средств защиты программного обеспечения и информации на носителях

Как показала практика, наиболее уязвимыми для несанкционированного доступа являются носители программного обеспечения и информации. Этому способствуют отдельная унифицированная конструкция носителей, относительно малые ее габаритные размеры и масса, большие объемы хранимой информации, хранение и транспортировка на них операционных систем и прикладных программ.

Отдельная конструкция носителя привлекает возможностью доступа к большим объемам информации, не требующего высокой технической квалификации нарушителя, который может просто похитить носитель. Унифицированная конструкция носителя облегчает задачу подмены носителя. Малые габариты и вес позволяют похитить носитель незаметным образом. Остатки информации на носителях даже после обычного стирания позволяют ее прочитать с помощью специальной аппаратуры.

Особенностью средств защиты информации на носителях является необходимость учитывать (в зависимости от требований технического задания) вероятность попадания носителя с защищаемой информацией за пределы объекта защиты, где средства обнаружения и блокировки несанкционированного доступа и, следовательно, риск нарушителя отсутствуют. Прочность защиты информации в этом случае должна возрастать и достигать такой величины, когда время преодоления ее нарушителем будет больше времени жизни информации, размещенной на носителе. Поэтому оценка подобной ситуации должна проводиться по отдельному показателю.

Для защиты информации и программного обеспечения на носителях используются организационные, аппаратные, программные и криптографические средства.

В качестве организационной меры применяются учет и регистрация носителей в специальном журнале, в котором регистрируются все носители информации. Носитель должен иметь заводской номер, маркировку и паспорт, в котором отмечается дата и содержание записанной информации или программного изделия, контрольная сумма. Носитель выдается пользователю под расписку в журнале.

Данная организационная мера служит определенного рода преградой для нарушителя. Но эффективность ее при активной деятельности квалифицированного нарушителя все же невысока. Однако ее применение необходимо во всех системах, включая и несекретные. Прочность такой преграды зависит в основном от качеств человека, ответственного за нее. Поэтому воздержимся от ее оценки и оставим эту меру в качестве резерва.

Эффективной мерой защиты информации и программного обеспечения на носителях является верификация. Существует несколько способов верификации: контрольное суммирование простое, фрагментарное, по определенному маршруту; модульный диалог и т. д. Эффективность каждого метода определяется специалистами при конкретной реализации информационной системы. Контрольное суммирование по определенному маршруту, который хранится втайне, вполне пригодно для ответственных комплексов средств автоматизации обработки информации для защиты от квалифицированного нарушителя-непрофес- сионала.

Но верификация указанными методами защищает лишь от подмены носителя и разрушения информации или программного обеспечения неквалифицированным нарушителем. Поэтому его с успехом можно применить для защиты программного изделия, которое относительно редко содержит секретную информацию. Вероятность непреодоления этой преграды оцениваем по формуле 15, гл. 1, разд. 3, где Р0бх — вероятность несанкционированного доступа к действительному алгоритму суммирования;

Рнбн — вероятность необнаружения подмены носителя; Ротк вероятность случайного отказа системы проверки контрольной суммы, по-видимому, должна быть близка к нулю, так как интервал времени проверки достаточно мал и попадание отказа в этот интервал времени маловероятно. Даже если это событие произойдет, проверку можно провести на исправной системе позднее.

Более эффективной преградой для нарушителя-профессио- нала является криптографическая защита (шифрование) информации на носителях. Прочность этой преграды Р6 рассчитывается по формуле 4, гл. 1, разд. 3, где при оценке Робх оценивается способ хранения ключа дешифрования информации.

Резервирование информации и программного обеспечения — организационно-техническая мера, не требующая пояснений; она применяется во всех системах для защиты от потерь. Эту меру пока в расчет не принимаем и используем также в качестве резервной, но проверка ее наличия обязательна.

Для защиты от несанкционированного доступа нарушите - ля-профессионала к остаточной информации на носителях в ответственных системах применяется многократное наложение записи случайной последовательности символов на остаточную информацию. Прочность этой преграды Р9 можно считать близкой к 1 при гарантированной автоматической записи по команде «стирание», при ручной записи необходима экспертная оценка в пределах от 0 до 1. Процедура физического уничтожения носителя вместе с остаточной информацией производится при отсутствии технической возможности записи указанным выше методом. Прочность этой преграды оценивается специалистами при анализе конкретного оборудования, предназначенного для уничтожения конкретных носителей.

Простое стирание информации на носителях пригодно лишь для защиты от неквалифицированных нарушителей.

 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>