Лекция "Методы и средства защиты информации в ККС от несанкционированного доступа."

  • Лекции
  • docx
  • 14.03.2017
Публикация на сайте для учителей

Публикация педагогических разработок

Бесплатное участие. Свидетельство автора сразу.
Мгновенные 10 документов в портфолио.

Несанкционированному изменению могут быть подвергнуты алгоритмическая, программная и техническая структуры КС на этапах ее разработки и эксплуатации. На этапе эксплуатации необходимо выделить работы по модернизации КС, представляющие повышенную опасность для безопасности информации. Особенностью защиты от несанкционированного изменения структур (НИС) КС является универсальность методов, позволяющих наряду с умышленными воздействиями выявлять и блокировать непреднамеренные ошибки разработчиков и обслуживающего персонала, а также сбои и отказы аппаратных и программных средств. Обычно НИС КС, выполненные на этапе разработки и при модернизации системы, называют закладками.
Иконка файла материала билет 35 тема 4.docx
билет 35 тема 4 Методы и средства защиты информации в ККС от несанкционированного доступа. Несанкционированному изменению могут быть подвергнуты алгоритмическая, программная и  техническая структуры КС на этапах ее разработки и эксплуатации. На этапе эксплуатации  необходимо выделить работы по модернизации КС, представляющие повышенную опасность для  безопасности информации.  Особенностью защиты от несанкционированного изменения структур (НИС) КС является  универсальность методов, позволяющих наряду с умышленными воздействиями выявлять и  блокировать непреднамеренные ошибки разработчиков и обслуживающего персонала, а также сбои и  отказы аппаратных и программных средств. Обычно НИС КС, выполненные на этапе разработки и при  модернизации системы, называют закладками.  Для парирования угроз данного класса на различных этапах жизненного цикла КС решаются различные  задачи. На этапе разработки и при модернизации КС основной задачей является исключение ошибок и  возможности внедрения закладок. На этапе эксплуатации выявляются закладки и ошибки, а также  обеспечивается целостность, неизменность структур.  Разработке программных и аппаратных средств предшествует разработка алгоритмов. Ошибки и  закладки, внесенные и не устраненные на этапе разработки алгоритмов, переходят в программы и  оборудование, если не будут своевременно обнаружены.  При разработке алгоритмов, программ и аппаратных средств необходимо придерживаться основных  принципов, которые являются общими:  привлечение к разработке высококвалифицированных специалистов;  использование иерархических структур;  применение стандартных блоков;  дублирование разработки;  контроль адекватности;        многослойная фильтрация;  автоматизация разработки;   контроль процесса разработки;   сертификация готового продукта.   Особые требования предъявляются к квалификации специалистов, занятых разработкой технического  задания и алгоритмов, осуществляющих контроль над ходом разработки, и привлекаемых к  сертификации готовых продуктов.  Представление любой системы в виде иерархической блочной структуры позволяет представлять  любой блок в виде черного ящика (рис. 10).  Блок осуществляет преобразование вектора X входных воздействий при наличии вектора внешних  условий Z и с учетом состояния блока Yt. Функциональное преобразование F(x, z, yt) переводит блок в  состояние, характеризуемое состоянием Yt+1, где x ∈ X, z ∈ Z, y ∈ Y.  Блочная структура системы позволяет упростить контроль функционирования системы, использовать  стандартные отлаженные и проверенные блоки, допускает параллельную разработку всех блоков и  дублирование разработки.  Под дублированием разработки алгоритма программы или устройства понимается независимая  (возможно разными организациями) разработка одного и того же блока. Сравнение блоков позволяет,  во­первых, выявить ошибки и закладки, а во­вторых, выбрать наиболее эффективный блок.  Проверка адекватности функционирования алгоритма, программы, устройства реализуются путем  моделирования процессов, использования упрощенных (усеченных) алгоритмов, решения обратной  задачи (если она существует), а также с помощью тестирования.  Тестирование является универсальным средством проверки как адекватности, так и работоспособности блоков. Если число входных воздействий и внешних условий конечно и может быть задано при  испытании блока за приемлемое для практики время, а также известны все требуемые реакции блока,  то адекватность функционирования блока может быть однозначно подтверждена, т. е. в блоке  полностью отсутствуют ошибки и закладки. Обнаружение ошибок и закладок тестированием  осложняется тем, что мощность входного множества по оценкам специалистов может достигать 1070 ­  10100 . Поэтому для тестирования по всей области входных воздействий потребуется практическибесконечное время. В таких случаях используется вероятностный подход к выборке входных  воздействий. Но такая проверка не может гарантировать отсутствия закладок и ошибок.  Принцип многослойной "фильтрации" предполагает поэтапное выявление ошибок и закладок  определенного класса. Например, могут использоваться "фильтрующие" программные средства для  выявления возможных "временных", "интервальных", "частотных" и других типов закладок.  Автоматизация процесса разработки существенно снижает возможности внедрения закладок. Это  объясняется, прежде всего, наличием большого числа типовых решений, которые исполнитель изменить не может, формализованностью процесса разработки, возможностью автоматизированного контроля  принимаемых решений.  Контроль установленного порядка разработки предполагает регулярный контроль над действиями  исполнителей, поэтапный контроль алгоритмов, программ и устройств, приемо­сдаточные испытания.  Разработка защищенных КС и элементов для них завершается сертификацией готового продукта.  Сертификация проводится в специальных лабораториях, оснащенных испытательными стендами,  укомплектованных специалистами соответствующей квалификации и имеющих официальное  разрешение (лицензию) на такой вид деятельности. В таких лабораториях по определенным методикам  осуществляется проверка программных и аппаратных средств на отсутствие закладок, а также  соответствие средств защиты информации их назначению. Защита информации в КС от несанкционированного доступа Для осуществления НСДИ злоумышленник не применяет никаких аппаратных или программных  средств, не входящих в состав КС. Он осуществляет НСДИ, используя:  Для защиты информации от НСД создается система разграничения доступа к информации. Получить  несанкционированный доступ к информации при наличии системы разграничения доступа (СРД)  возможно только при сбоях и отказах КС, а также используя слабые места в комплексной системе  защиты информации. Чтобы использовать слабости в системе защиты, злоумышленник должен знать о  них.  Одним из путей добывания информации о недостатках системы защиты является изучение механизмов  защиты. Злоумышленник может тестировать систему защиты путем непосредственного контакта с ней.  В этом случае велика вероятность обнаружения системой защиты попыток ее тестирования. В  результате этого службой безопасности могут быть предприняты дополнительные меры защиты.  Гораздо более привлекательным для злоумышленника является другой подход. Сначала получается  копия программного средства системы защиты или техническое средство защиты, а затем производится их исследование в лабораторных условиях. Кроме того, создание неучтенных копий на съемных  носителях информации является одним из распространенных и удобных способов хищения  информации. Этим способом осуществляется несанкционированное тиражирование программ. Скрытно получить техническое средство защиты для исследования гораздо сложнее, чем программное, и такая  угроза блокируется средствами и методами обеспечивающими целостность технической структуры КС. Для блокирования несанкционированного исследования и копирования информации КС используется  комплекс средств и мер защиты, которые объединяются в систему защиты от исследования и  копирования информации (СЗИК).  Таким образом, СРД и СЗИК могут рассматриваться как подсистемы системы защиты от НСДИ.     знания о КС и умения работать с ней;  сведения о системе защиты информации;  сбои, отказы технических и программных средств;  ошибки, небрежность обслуживающего персонала и пользователей.