logo
Информационные технологии 52 ответа 2009

Вопрос 17. Защита информации в сетях

1. Безопасности информации в сетях угрожают:'

• возможность раскрытия содержания передаваемых сообщений;

• возможность определения принадлежности отправителя и получателя данных;

• возможность изменения потока сообщений;

• возможность отказа в предоставлении услуг и др. Причинами потерь информаиии в сетях являются:

• отказы и сбои аппаратуры и передающих устройств;

• структурные, программные и алгоритмические ошибки;

• аварийные ситуации;

• ошибки человека;

• ошибки разработчиков и т. п.

К ошибкам человека можно отнести неправильные действия человека-оператора или ошибки человека как звена, прини-

мающего решения. Причинами ошибок человека могут быть утомляемость, чувствительность к изменениям окружающей среды, эмоциональность, зависимость качества работы от физического состояния и др. Преднамеренными угрозами, связанными с действиями человека, могут быть: материальный интерес или простое развлечение, недовольство своей жизненной ситуацией и т. д.

При отсутствии защиты в информационной системе человек-нарушитель может использовать каналы несанкционированного доступа в вычислительной системе; получить доступ к аппаратуре и программному обеспечению; осуществить разрушение, модификацию информации, ознакомление и ее хищение. В частности, нарушитель может:

• выдать себя за другого пользователя;

• утверждать факт отправки информации, которая на самом деле не посылалась;

• отказаться от факта получения информации, которая на самом деле была получена;

• незаконно расширить свои полномочия или изменить полномочия других пользователей, по доступу к информации и ее обработке;

• скрыть фчкт наличия некоторой информации;

• подключиться к линии связи между другими пользователями.

2. Идентификация предполагает присвоение какому-либо объекту или субъекту уникального образа имени, или числа. Цель идентификации — установление подлинности объекта в вычислительной системе, допуск его к информации ограниченного пользования.

Объектами идентификаиии и установления подлинности в вычислительной системе могут быть:

• человек (оператор, пользователь, должностное лицо);

• технические средства (дисплей, ЭВМ);

• документы (распечатки, листинги программ);

• носители информации (магнитные диски, ленты);

• информация на дисплее, табло.

Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой и т. д.

В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов, паролей, которые записываются на специальные носители (электронные ключи или карточки). Защита информации от преднамеренного доступа предполагает:

• ограничение доступа;

• разграничение доступа;

• распределение доступа (привилегий);

• криптографическое преобразование информации;

• контроль и учет доступа;

• законодательные меры.

Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контрольного доступа лиц, связанных с объектом по своим функциональным обязанностям. Задача средств ограничения доступа — исключить случайный и преднамеренный доступ посторонних лиц к комплексам средств автоматизации.

Разграничение доступа в вычислительной системе заключается в разделении информации на части и организации избирательного доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. Разграничение доступа пользователей может осуществляться по следующим параметрам:

• по виду, назначению, степени важности, секретности информации;

• по способу ее обработки;

• по времени обработки и др.

Распределение привилегий на доступ к информации заключается в предоставлении доступа только при одновременном предъявлении полномочий должностного лица. Задача этого метода — существенно затруднить преднамеренный перехват информации нарушителем, предусмотреть механизм разделения привилегий при доступе к особо важным данным с помощью кодов и паролей.

Криптография является методом, значительно повышающим безопасность передачи данных в сетях ЭВМ, а также данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами. Защита информации этим методом заключается в преобразовании ее составных частей {слов, букв, цифр, слогов) с помощью специальных алго-

ритмов и аппаратных решений. Для преобразования информации используется некоторый алгоритм или устройство, реализующее этот алгоритм.

Законодательные меры предполагают исполнение существующих в стране или введение новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц. Цель законодательных мер — предупреждение и сдерживание потенциальных нарушителей, а также ответственности посторонних лиц за попытку преднамеренного несанкционированного доступа к аппаратуре и информации.

Выбор конкретных средств защиты зависит от требований, предъявляемых к защите информации, ее целостности и важности, сроков хранения и действия.