Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Характеристика основних каналів витоку інформації у ПЕОМ.   




 Персональна електронно-обчислювальна машина як невелика за розмірами і вартістю універсальна мікро ЕОМ індивідуального користування конструктивно складається з системного блоку, монітора (дисплея), клавіатури, маніпулятора (миші), принтера, сканера, акустичної системи. Системний блок як основний вузол ПЕОМ містить пристрої, які виконують всі основні функції ЕОМ як об`єкту обчислювальної техніки: процесор, запам`ятовуючі пристрої (оперативний, системний, зовнішній, накопичувачі на жорстких і гнучких магнітних дисках), контролери, інші пристрої, що забезпечують повне функціонування ПЕОМ згідно з її призначенням.

Аналіз тенденцій розвитку АСУ у військовій сфері свідчить, що використання ПЕОМ забезпечує можливість якісного підвищення в технології обробки даних і суттєвого підсилення ефекту автоматизації органів управління, підтримки прийнятих рішень та їх обґрунтованості. Діапазон застосування ПЕОМ у діяльності посадових осіб органів управління достатньо широкий і постійно зростає. В той же час наявність інформації з обмеженим доступом потребує від них проведення аналізу можливих ТКВ цієї інформації з метою недопущення користування нею протилежною стороною і забезпечення безпеки інформації, що циркулює в АСУ (АСОД).

Каналами витоку інформації у ПЕОМ як технічному засобі передачі і обробки інформації у складі АСУ і АСОД можуть бути :

1. Електромагнітний канал:

· радіоканал (високочастотне випромінювання);

· низькочастотний канал;

· мережевий канал (наводки в мережі живлення);

· канал заземлення (наводки на провідники заземлення);

· лінійний канал (наводки на лінії зв`язку між ПЕОМ та її складовими елементами).

2. Акустичний канал.

3. Канал несанкціонованого копіювання.

4. Канал несанкціонованого доступу.

5. Безпосереднє викрадення (втрата) магнітних носіїв інформації і документів, що утворюються при обробці даних на ПЕОМ.

Розглянемо кожний з наведених вище каналів витоку інформації більш детально з метою уточнення в них слабких ланок (кіл) і можливих заходів щодо їх виявлення та закриття (усунення) різними способами і засобами.

Електромагнітний канал. Причиною його виникнення є електромагнітне поле, пов`язане з протіканням електричного струму в колах ПЕОМ. Електромагнітне поле ПЕОМ, поряд з самостійним випромінюванням небезпечного сигналу, може також ініціювати струми небезпечного сигналу у розташованих на невеликих відстанях лініях, що з`єднують ТЗПІ.

Основним джерелом високочастотного ЕМВ (радіоканалом) є монітор. Зображення з його екрану можна приймати на відстані сотень метрів, але складність виявлення корисної інформації полягає у необхідності мати високочутливу приймально – аналізуючу апаратуру і високу професійну майстерність операторів. Застосування у ПЕОМ імпульсних сигналів прямокутної форми і високочастотної комутації призводить до появи у спектрі випромінювань складових з частотами аж до НВЧ, незважаючи на те, що енергетичний спектр сигналу убуває з ростом частоти, але ефективність випромінювання при цьому збільшується і його рівень може залишатися постійним до частот декілька ГігаГерців. Крім того, резонансні явища через паразитні зв`язки можуть викликати підсилення випромінювання на деяких частотах спектру далеко за межами основного випромінювання.

Джерелом потужного низькочастотного ЕМВ є принтер. Хоча це випромінювання і швидко затухає при збільшенні відстані від ПЕОМ, проте воно також небезпечне, оскільки основною його причиною є магнітна складова, яка погано екранується і практично не зашумлюється.

Каналом витоку інформації може бути неправильно виконане заземлення, струми небезпечного сигналу через яке можуть бути перехоплені.

ТКВІ через систему електроживлення.До складу ТЗПІ входять джерела електроживлення, які призначені для вироблення відповідних стабілізованих напруг потрібного номіналу, фільтрації індустріальних завад і завад від пристроїв ТЗПІ та забезпечення надійного захисту апаратури і користувачів від високої напруги мережі. Основним джерелом живлення для ПЕОМ є блоки живлення – складні багатокаскадні пристрої, в яких стабілізована напруга вироблюється після низки перетворень (рис.8.3.1). Автогенератор при неякісному виконанні сам може бути джерелом завад і, при певних умовах, додатковим джерелом небезпечного сигналу, хоча спектр цього сигналу може бути дещо відмінним від реального спектру небезпечного сигналу. Завдання забезпечення захисту апаратури і користувачів в основному покладається на трансформатор і інші пристрої захисту (електрозапобіжники, спеціальні схеми захисту тощо). Фільтр імпульсних завад призначений для запобігання проникнення в мережу живлення електромагнітних завад власне блока живлення та промодульованого інформаційним сигналом випромінювання окремих каскадів блоку живлення через можливе їх паразитне самозбудження.

Типова структурна схема електроживлення ПЕОМ наведена на рис. 8.3.2. Вона містить фільтр, джерело безперебійного живлення (ІБЖ), перетворювачі змінної напруги 220 В у постійну 12 В (П) та споживачі електроенергії: системний блок, клавіатуру, маніпулятор (мишу), сканер, монітор (у даному прикладі ТFT-монітор), принтер, акустичну систему (АС).

Первинними і загальними пристроями електроживлення для ПЕОМ є мережевий фільтр і ДБЖ, а розподіл електроживлення для окремих пристроїв здійснюється за наступною схемою:

· сканер, АС і ТFT-монітор споживають електроенергію через відповідні перетворювачі змінної напруги у постійну 12 В, конструктивно виконані як автономні пристрої (адаптери);

· принтер отримує електроенергію безпосередньо від первинної мережі через фільтр або від ДБЖ (тобто перетворювач змінної в постійну напругу вмонтовано в принтер);

· пристрої системного блоку (НЖМД, НГМД, CD-ROM, материнська плата, відеокарта і ін.), клавіатура, маніпулятор отримують живлення від мережі 220 В 50 Гц через багатоканальний блок вторинного живлення, вмонтований у корпус системного блоку, який знаходиться у одному конструктиві з пристроями обробки і зберігання інформації.

Електромагнітні випромінювання джерел живлення можуть розповсюджуватись від джерела до приймача двома способами: кондуктивним (тобто через провідні кола: провідники, металеві частини корпусів вузлів і блоків, паразитні ланцюги, що виникають при невірно виконаному монтажі) та випромінюванням через простір. Найбільш суттєвими є електромагнітні випромінювання, що проникають через джерела живлення і загальний контур заземлення кондуктивним способом колами електроживлення. Так, високочастотні випромінювання проходять через паразитні міжобмоточні ємності розділювальних трансформаторів, міжвиткові ємності дроселів фільтрів, паразитні ланцюги монтажу, різноманітні з`єднувальні провідники. Цими колами і по колу заземлення циркулюють паразитні струми, які створюють імпульсні завади на виході і вході блоків живлення. Отже, побічні випромінювання і кондуктивні завади створюють канали витоку інформації.

Причинами виникнення імпульсних завад у вузлах і пристроях ПЕОМ є: перехресні наводки між сигнальними лініями через паразитні ємності і індуктивності; відбиття сигналів у сигнальних лініях зв`язку через неоднорідності і неузгодженості навантажень; паразитні зв`язки між інтегральними схемами колами електроживлення і контурами заземлення; наводки від зовнішніх електромагнітних полів. Крім того, інформацію можна перехопити і шляхом підключення різних аналізаторів безпосередньо до ліній електроживлення.

Для ПЕОМ як виробу з нормованими рівнями випромінювань необхідно прагнути до мінімізації паразитних контурів і уникати їх взаємовпливу. В той же час типова схема електроживлення має як мінімум три характерних аспекти, які не відповідають зазначеним вимогам:

· автономні перетворювачі змінної напруги у постійну створюють додаткові паразитні контури: первинна мережа – вхід адаптера, вихід адаптера – навантаження; а вмонтовані перетворювачі: первинна мережа – перетворювач – навантаження;

· наявність загальної точки (мережевий фільтр або ДБЖ) у схемі розподілу електроживлення для всіх пристроїв ПЕОМ створює умови для взаємного проникнення побічних коливань від одного пристрою в інші, наприклад, від принтера до монітора і навпаки, не тільки шляхом випромінювання і наводок, але і безпосередньо колами електроживлення;

· загальне багатоканальне джерело вторинного електроживлення для пристроїв системного блоку перетворює завдання розділення паразитних контурів практично у проблему, яку неможливо розв`язати.

Слід звернути увагу і на достатньо суттєву особливість у електроживленні лазерного принтера. Під час підготовки до друку принтер споживає від мережі струм у 5 – 10 разів більше зазначеного у паспортних даних, тому його підключають безпосередньо тільки до транзитного роз`єму ДБЖ, а якщо такий відсутній, то безпосередньо до первинної мережі або до виходу мережевого фільтру, створюючи додатковий паразитний контур принтера.

Окремого розгляду потребує блок вторинного електроживлення системного блоку як джерело ПЕМВН. Завади від блоків вторинного електроживлення створюються побічними коливаннями, що виникають в процесі роботи блоку живлення. Побічні коливання можуть бути промодульовані сигналами, що формуються в процесі обробки інформації або мовної інформації. В цьому випадку також можливе їх перехоплення для подальшого виявлення інформації, що міститься в них.

В таблиці 8.2 наведені види завад, які мають пряме відношення до формування каналів витоку інформації мережами електроживлення у ПЕОМ. Дані таблиці 8.2 розкривають характер процесів створення ПЕМВН, а також факторів, що обумовлюють їх розповсюдження у джерелі вторинного електроживлення і провідниках, якими підводиться змінна напруга. Джерело вторинного живлення є загальним для периферійних пристроїв і системного блоку та отримує електроживлення безпосередньо від первинної мережі. Отже, всі паразитні контури від різних пристроїв мають загальну точку, яка по колу первинного електроживлення з`єднана з пристроями за межами контрольованої зони.

 

Таблиця 8.2.

Можливі ТКВ інформації мережами електроживлення ПЕОМ

Вид завади Середа розповсюдження Фактори, що обумовлюють розповсюдження завад
Паразитне електромагнітне випромінювання Навколишній простір Процеси переключення активних радіокомпонентів
Кондуктивна – всередині корпусу блоку вторинного живлення Об`ємний і печатний монтаж, шини заземлення і елементи конструкції Паразитний ємкісний і індуктивний зв`язок між електричними колами
Кондуктивна симетрична Прямий і зворотній провідники електроживлення Паразитний ємкісний і індуктивний зв`язок між електричними колами
Кондуктивна асиметрична Прямий і зворотній провідники електроживлення відносно провідника “землі” Паразитний ємкісний і індуктивний зв`язок між електричними колами і провідником заземлення

 

Таким чином, перелічені особливості схеми електроживлення ПЕОМ (рис.8.3.1), а саме неоптимізована кількість паразитних контурів, наявність у них загальної точки, яка забезпечує взаємний обмін електромагнітними коливаннями, та різноманітність видів паразитних коливань джерела вторинного живлення створюють умови для формування ТКВ інформації. На рис.8.3.1 стрілками показані потенційні джерела ПЕМВН, а також шляхи їх розповсюдження.

Як висновок зазначимо, що кола електроживлення ПЕОМ і периферійних пристроїв можуть створювати канали витоку інформації двох видів:

а) ненавмисно створених за рахунок:

· ПЕМВН колами електроживлення і пристроями ПЕОМ;

· безпосередньої зміни струмів, напруг, фаз і т. ін. у первинній мережі електроживлення, адекватній кодовим представленням інформації, що обробляється у ПЕОМ;

б) спеціально організованих:

· шляхом контактного введення сигналів ВЧ нав`язування в колі електроживлення і заземлення з наступним прийомом відбитих сигналів, промодульованих інформаційними сигналами;

· мережевими закладними пристроями, що транслюють по радіоканалу інформаційні сигнали.

Лінійний канал витоку інформації обумовлений наводками на канали (лінії) зв`язку між ПЕОМ та їх складовими елементами. Електромагнітне випромінювання від зовнішніх провідників та кабелів ПЕОМ невелике. Проте необхідно слідкувати, щоб вони не перетинались і не проходили паралельно з провідниками, що виходять за межі контрольованої зони, оскільки в останніх можливе наведення інформаційних сигналів і їх передача та подальше перехоплення за межами контрольованої зони.

Акустичний канал пов`язаний з розповсюдженням звукових хвиль у повітрі або пружних коливань в інших середовищах, що оточують ПЕОМ, виникає при роботі пристроїв відображення інформації, якщо останнє має звукове супроводження, що містить інформаційний сигнал.

Канал несанкціонованого копіювання пов`язаний з необмеженим і безконтрольним копіюванням програм, що суттєво порушує права та інтереси розробників програмного забезпечення. Сутність несанкціонованого копіювання полягає у нелегальному запису та використанні програмного продукту без згоди власника авторських прав на відповідне програмне забезпечення.

Канал несанкціонованого доступу полягає у отриманні конфіденційних відомостей, їх перекручення, спотворення (модифікації) або знищення особами, що не мають на це права.

Канал прямого розкрадання носії інформації включає пряме розкрадання у операторів ПЕОМ магнітних дисків (дискет), з`ємних дисководів та інших запам`ятовуючих пристроїв зі складу ПЕОМ. Різновидом прямого розкрадання може бути дистанційне фотографування-   реєстрація інформації на відстані із засобів відображення з документуванням за допомогою фотоапаратури з наступним аналізом інформації і вилученням з неї інформації, в якій зацікавлені викрадачі (зловмисники).

До групи каналів витоку інформації, в яких використовуються апаратурні методи, відносяться:

· безпосереднє підключення до пристроїв ПЕОМ спеціально розроблених апаратних засобів, що забезпечують доступ до інформації;

· використання спеціальних засобів для перехоплення ПЕМВ технічних засобів ПЕОМ.

У групі каналів витоку інформації, в яких основним засобом є використання програмних методів добування інформації, можливо виділити наступні канали:

· несанкціонований доступ програми до інформації, що циркулює безпосередньо у ПЕОМ;

· розшифрування програмної зашифрованої інформації;

· копіювання програмної інформації з носіїв.

Таким чином, наведені характеристики каналів витоку інформації в ПЕОМ свідчать, що необхідно розроблювати відповідні методи, способи та засоби захисту інформації, яка циркулює в ПЕОМ, втілювати їх у повсякденну діяльність і постійно удосконалювати.

Питання № 2. Основні властивості інформації як предмета захисту

Згідно з термінологіей закона “Про інформацію” інформаціяце документовані або публічно оголошені відомості про події та явища, що відбуваються у суспільстві, державі та навколишньому природному середовищі.

За Ожеговим С.І. відомості – це знання. Таким чином, в загальному випадку інформація - це знання в найширшому значенні цього слова. Не тільки освітні або наукові знання, а будь які відомості й данні, які присутні в будь якому об”єкті і є необхідними для функціонування будь яких інформаційних систем. Оскільки інформація відображає властивості матеріальних обєктів відношення між ними, то відповідно до основних понять філософії її можна віднести до обєктів пізнання, а інформацію котра підлягає захисту – до предмету захисту.  

 

    Захисту підлягає секретна та конфіденційна інформація.

 

Згідно з терміноноліей закона «Про державну таємницю» секретна інформація це вид таємної інформації, що охоплює відомості у сфері оборони, економіки, науки і техніки, зовнішніх відносин, державної безпеки та охорони правопорядку розголошення яких може завдати шкоди національній безпеці України та які визнані у порядку встановленому законом «Про ДТ», державною таємницею і підлягають охороні державою.

 

Конфіденційна інформація - інформація з обмеженим доступом, поширення якої здійснюється за бажанням її власника відповідно до передбачених умов. Міністерство оборони України визначає режим доступу до неї, належність її до категорії конфіденційної, що визначається відповідним переліком конфіденційної інформації Міністерства оборони України, а також встановлює для неї систему (способи захисту).

 

 

Інформація як об`єкт пізнавальної діяльності має деякі особливості:

вона є нематеріальною у тому смислі, що неможливо виміряти її фізичні параметри (наприклад, масу, розміри, енергію тощо) відомими методами і приладами;

 

інформація, що записана на матеріальний носій, може зберігатись, оброблюватись, передаватись різними каналами зв`язку;

 

будь – який матеріальний об`єкт містить інформацію про самого себе або про інший об`єкт.

 

 

З точкі зору захисту інформація має ряд властивостей, основні з яких наступні:

 

1. Людині інформація може бути доступною, якщо вона міститься на матеріальному носії. Оскільки за допомогою матеріальних засобів можливо захищати тільки матеріальний об`єкт, то об`єктами захисту є матеріальні носії інформації.

Матеріальні носії секретної інформації –матеріальні об»єкти, в тому числі фізичні поля, в яких відомості, що станолять державну таємницю відображені у вигляді текстів, знаків, символів, образів, сигналів, технічних рішень, процесів тощо.

Серед носіїв інформації розрізняють носії – джерела інформації; носії, що переносять інформацію; і носії – одержувачі інформації. Наприклад, креслення є джерелом інформації, а папір, на якому воно зображене, - носієм інформації. Фізична природа джерела і носія одна – папір, але між ними існує суттєва різниця: папір без нанесеного на нього креслення може бути джерелом інформації про його фізичні і хімічні характеристики. Коли на папері є інформація у вигляді креслення (семантична інформація), їй присвоюється інше ім`я: креслення, документ і т. ін.. Креслення деталі або іншого вузла входить до складу більш складного документу – креслення механізму, і так далі аж до конструкторської документації зразка продукції.

Тобто, в залежності від призначення джерелу можуть надаватись різні назви. Але незалежно від назви документу захищати від викрадання, зміни (модифікації) і знищення інформації необхідно аркуші паперу, які мають певні розміри, вагу, механічну міцність, стійкість фарби або чорнил до зовнішніх впливів. Параметри носія визначають умови і способи зберігання інформації. Інші носії, наприклад, електромагнітні поля, не мають чітких меж у просторі, але у будь – якому випадку їх характеристики можуть бути виміряними. Фізична природа носія – джерела інформації, носія, що переносить інформацію, і носія – одержувача може бути як однаковою, так і різною.

Передача інформації шляхом переміщення її носіїв у просторі пов`язана з витратами енергії, причому величина витрат залежить від довжини шляху, параметрів середовища і виду носія.

 

2. Цінність інформації оцінюється ступенем корисності її для користувача (власника, одержувача). Інформація може забезпечувати її користувачеві певні переваги: приносити прибуток, зменшувати ризики в його діяльності в результаті прийняття більш обґрунтованих рішень і ін.

Корисність інформації завжди конкретна. Нема цінної інформації взагалі. Інформація корисна або шкідлива для конкретного її користувача. Надзвичайно цінна інформація для одних користувачів може не бути цінною для інших. Тому при захисті інформації перш за все визначають коло осіб (підприємств, установ), зацікавлених у інформації, що повинна захищатись, оскільки можливо з певною імовірністю вважати, що серед них можуть бути і зловмисники.

В інтересах захисту цінної (корисної) інформації її власник (держава, організація, установа, фізична особа) наносить на носій умовну позначку корисності інформації, що на ньому міститься, - гриф секретності або конфіденційності. Гриф секретності інформації, власником якої є держава (державні органи), встановлюється на підставі закону України "Про державну таємницю" і відомчих переліків відомостей, що становлять державну таємницю.

 

3. Враховуючи, що інформація для користувача може бути корисною або шкідливою, що вона купується і продається, то інформацію можна розглядати як товар. Ціна інформації пов`язана з її цінністю, але це різні поняття. Ціна інформації як товару складається із собівартості і прибутку. Собівартість визначається витратами власника інформації на її одержання, а прибуток від інформації внаслідок її особливостей може приймати різні форми, причому грошовий вираз не є самою розповсюдженою формою.

 

 

4. Цінність інформації вимірюється у часі. Розповсюдження інформації і її використання приводять до зміни її цінності і ціни. Характер зміни цінності у часі залежить від виду інформації.

Цінність більшості видів інформації, що циркулює у суспільстві, з часом зменшується – інформація старіє. Старіння інформації  у першому наближенні можна апроксимувати виразом виду:

                                         (1.1)

де  - цінність інформації в момент її виникнення (створення);

 - час від моменту виникнення інформації до моменту її використання;

 - тривалість життєвого циклу інформації (від моменту виникнення до моменту старіння).

Відповідно до цього виразу за час життєвого циклу цінність інформації зменшується до 0,1 початкової величини. Наприклад, комерційну інформацію в залежності від тривалості життєвого циклу можна класифікувати наступним чином [ ]:

оперативно – тактична, яка втрачає цінність приблизно по 10% за добу;

стратегічна інформація, яка втрачає цінність приблизно по 10% за місяць.

 

5. Неможливо об`єктивно (без урахування її корисності для споживача, власника) оцінити кількість інформації. Для визначення кількості інформації в теорії інформації використовується ентропійний підхід. Відповідно з ним кількість інформації оцінюється мірою зменшення у того, хто отримує інформацію, невизначеності (ентропії) вибору або очікування подій після отримання інформації. Кількість інформації, що одержується, тим більша, чим нижча імовірність події. Такий підхід достатньо добре розроблено для визначення кількості інформації у повідомленнях, що передаються каналами зв`язку. Вибір під час прийому здійснюється між символами алфавіту повідомлення. Кількість інформації у повідомленні з символів (без урахування зв`язку між символами у повідомленні), що передається каналами зв`язку, розраховується за відомою формулою Шеннона:

                                               (1.2)

де  - імовірність появи у повідомленні символу і;

n – кількість символів у алфавіті мови.

Як видно з формули (1.2), кількість інформації, що вимірюється у двійкових елементах (бітах, байтах), залежить тільки від кількості і статистики символів, але не залежить від змісту повідомлення. Тобто, кількість інформації, що визначається за цією формулою, однакова як при передачі незв`язаного тексту (будь - якого набору символів), так і повідомлень про життєво важливі для одержувача відомості. З точки зору передачі таких повідомлень каналами зв`язку такий підхід обґрунтований, оскільки витрати на передачу цих повідомлень однакові. А на що витрачені ресурси відправника повідомлення і наскільки воно інформативне для одержувача, - ці питання до зв`язку не мають відношення.

На практиці використовують більш грубий і простіший, так званий об`ємний спосіб вимірювання інформації шляхом підрахунку кількості ( у бітах або байтах) символів повідомлення або вимірювання характеристик носія (кількості аркушів, часу передачі повідомлення тощо). Але семантика інформації і її цінність при цьому не враховуються.

Якщо інформацію сприймати як знання, то кількість інформації, що отримується з повідомлення, можна оцінити ступенем зміни його знань. Структуровані знання, представлені у вигляді понять і відношень між ними, називають тезаурусом. Тезаурус має ієрархічну структуру, тобто поняття і відношення, об`єднуючись у групи, створюють інші, більш складні поняття і відношення.

Тезауруси різних організаційних структур містять частини тезаурусів елементів, що входять до їх складу. Наприклад, тезаурус установи, організації створюється з тезаурусів співробітників за тематикою їх роботи і інших носіїв інформації (документів, продукції, матеріалів тощо).

Для передачі знань тезауруси повинні перетинатися, тобто вони повинні містити загальні елементи (поняття і відносини між ними). Якщо цього перетину немає, то власники різних тезаурусів просто не зрозуміють одне одного.

У загальному випадку кількість інформації, отримана з повідомлення її одержувачем, залежить від співвідношення тезаурусів повідомлення і одержувача. Якщо тезаурус повідомлення становить частку тезаурусу одержувача або їх тезауруси настільки відрізняються за складом, що не перетинаються, то кількість інформації, що отримується, мінімальна. У першому випадку одержувач не отримує нових знань і його тезаурус не поповнюється, а у другому випадку одержувач не розуміє сутність повідомлення і не у змозі встановити відносини з іншими елементами тезаурусу.

Узагальнюючи викладене, циркуляцію інформації в будь – якій системі можливо представити, виходячи з наступної моделі.

Тезауруси користувача і будь - якої організаційної структури являють собою їх інформаційний ресурс (початковий ресурс). Тому вони прагнуть, по-перше, до збереження (безпеки) свого тезаурусу, та, по-друге, до його збільшення (накопичення ресурсу). Тезаурус власника інформації може бути збільшений як за рахунок синтезу знань власником шляхом проведення власних досліджень або розробок, так і їх законного і незаконного придбання.

Законне придбання знань можливе шляхом організованого навчання у навчальних закладах, самостійного вивчення літератури, запрошення більш кваліфікованих фахівців тощо. Придбання знань шляхом викрадення інформації ї незаконним способом збільшення тезаурусу.

У природі і суспільстві відбуваються процеси як збільшення тезаурусу власника в результаті синтезу інформації, так і вирівнювання тезаурусів різних власників. Вирівнювання тезаурусів відбувається шляхом передачі інформації від тезаурусу більшого об`єму тезаурусу меншого об`єму. Крім цілеспрямованої (законної або незаконної) діяльності по передачі інформації мають місце випадкові об`єктивні процеси вирівнювання тезаурусів власників. При вирівнюванні тезаурусів ціна інформації убуває, а цінність інформації може як зростати, так і знижуватись.

6. При копіюванні, яке не змінює інформаційні параметри носія, кількість інформації не змінюється, а її ціна зменшується. Після зняття копії з будь – якого документа кількість інформації в ньому не змінюється. В результаті цього несанкціоноване копіювання (викрадення) інформації може бути не поміченим її власником, якщо відсутні інші ознаки проникнення зловмисника до її джерела і факту викрадення. Але якщо при копіюванні відбуваються впливи на інформаційні параметри носія, що призводить до зміни їх значень (модифікації), або незначні зміни накопичуються, то кількість інформації зменшується.

Оскільки при кожному копіюванні збільшується кількість законних і незаконних користувачів інформації, то відповідно до законів ринку і її ціна знижується.

Питання № 3. Основні концептуальні положення системи захисту інформації

           Анализ состояния дел в сфере защиты показывает, что уже сложилась вполне сформировавшаяся концепция и структура защиты, основу которой составляют:

- весьма развитый арсенал технических средств защиты информации, производимых на промышленной основе;

- значительное число фирм, специализирующихся на решении вопросов защиты информации;

- достаточно четко очерченная система взглядов на эту проблему;

- наличие значительного практического опыта и др.

 

И тем не менее, как свидетельствует отечественная и зарубежная печать, злоумышленные действия над информацией не только не уменьшаются, но и имеют достаточно устойчивую тенденцию к росту.

       Опыт показывает, что для борьбы с этой тенденцией необходима стройная и целенаправленная организация процесса защиты информационных ресурсов. Причем в этом должны активно участвовать профессиональные специалисты, администрация, сотрудники и пользователи, что и определяет повышенную значимость организационной сторони вопроса.

 

Опыт также показывает, что:

 

- обеспечение безопасности информации не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования и развития системы защиты, непрерывном контроле ее состояния, выявлении ее узких и слабых мест и противоправных действий;

- безопасность информации может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты во всех структурных элементах производственной системы и на всех этапах технологического цикла обработки информации. Наибольший эффект достигается тогда, когда все используемые средства, методы и меры объединяются в единый целостный механизм – систему защиты информации (СЗИ). При этом функционирование системы должно контролироваться, обновляться и дополняться в зависимости от изменения внешних и внутренних условий;

- никакая СЗИ не может обеспечить требуемого уровня безопасности информации без надлежащей подготовки пользователей и соблюдения ими всех установлених правил, направленных на ее защиту.

 

С учетом накопленного опыта можно определить систему защиты информации как организованную совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз.

 

С позиций системного подхода к защите информации предъявляются определенные требования. Защита информации должна быть:

- непрерывной.Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации;

- плановой.Планирование осуществляется путем разработки каждой службой детальных планов защиты информации в сфере ее компетенции с учетом общей цели предприятия (организации);

- целенаправленной.Защищается то, что должно защищаться в интересах конкретной цели, а не все подряд.

- конкретной.Защите подлежат конкретные данные, объективно подлежащие охране, утрата которых может причинить организации определенный ущерб;

- активной.Защищать информацию необходимо с достаточной степенью настойчивости;

- надежной.Методи и форми защиты должны надежно перекрывать возможные пути неправомерного доступа к охраняемым секретам, независимо от формы их представления, языка выражения и вида физического носителя, на котором они закреплены;

- универсальной.Считается, что в зависимости от вида канала утечки или способа несанкционированного доступа его необходимо перекрывать, где бы он ни проявился, разумными и достаточними средствами, независимо от характера, формы и вида информации;

- комплексной.Для защиты информации во всем многообразии структурных элементов должны применяться все виды и формы защиты в полном объеме. Недопустимо применять лишь отдельные формы или технические средства. Комплексный характер защиты проистекает из того, что защита – это специфическое явление, представляющее собой сложную систему неразрывно взаимосвязанных и взаимозависимых процессов, каждый из которых в свою очередь имеет множество различных взаимообусловливающих друг друга сторон, свойств, тенденций.

Зарубежный и отечественный опыт показывает, что для обеспечения выполнения столь многогранных требований безопасности система защиты информации должна удовлетворять определенным условиям:

- охватывать весь технологический комплекс информационной деятельности;

- быть разнообразной по используемым средствам, многоуровневой с иерархической последовательностью доступа;

- быть открытой для изменения и дополнения мер обеспечения безопасности информации;

- быть нестандартной, разнообразной. При выборе средств защиты нельзя рассчитывать не неосведомленность злоумышленников относительно ее возможностей;

- быть простой для технического обслуживания и удобной для эксплуатации пользователями;

- быть надежной. Любые поломки технических средств являются причиной появления неконтролируемых каналов утечки информации;

- быть комплексной, обладать целостностью, означающей, что ни одна ее часть не может быть изъята без ущерба для всей системы.

 

К системе безопасности информации предъявляются также определенные требования:

- четкость определения полномочий и прав пользователей на доступ к определенным видам информации;

- представление пользователю минимальных полномочий, необходимых ему для выполнения порученной работы;

- сведение к минимуму числа общих для нескольких пользователей средств защиты;

- учет случаев и попыток несанкционированного доступа к конфиденциальной информации;

- обеспечение оценки степени конфиденциальной информации;

- обеспечение контроля целостности средств защиты и немедленное реагирование на их выход из строя.

 

Система защиты информации как любая система должна иметь определенные виды собственного обеспечения, опираясь на которые она будет выполнять свою целевую функцию. С учетом этого СЗИ может иметь:

 

- правовое обеспечение. Сюда входят нормативные документы, положения, инструкции, руководства, требования которых являются обязательными в рамках сферы их действий;

- организационное обеспечение. Имеется в виду, что реализация защиты информации осуществляется определенными структурными единицами – такими, как служба защиты информации, служба режима, охраны и др.;

- аппаратное обеспечение. Предполагается широкое использование технических средств как для защиты информации, так и для обеспечения деятельности собственно СЗИ;

-  информационное обеспечение. Оно включает в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование системы. Сюда могут входить как показатели доступа, учета, хранения, так и системы информационного обеспечения расчетных задач различного характера, связанных с деятельностью службы обеспечения безопасности;

- программное обеспечение. К нему относятся различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и путей несанкционированного проникновения к источникам конфиденциальной информации;

- математическое обеспечение. Предполагает использование математических методов для различных расчетов, связанных с оценкой опасности технических средств злоумышленников, зон и норм необходимой защиты;

- лингвистическое обеспечение. Совокупность специальных языковых средств общения специалистов и пользователей в сфере защиты информации;

- нормативно-методическое обеспечение. Сюда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации, различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований защиты информации.










Последнее изменение этой страницы: 2018-04-12; просмотров: 524.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...