авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 9 | 10 ||

«ПРЕДИСЛОВИЕ Развитие и широкое применение электронной вычислительной техники в промышленности, управлении, связи, научных исследованиях, образовании, сфере услуг, ...»

-- [ Страница 11 ] --

Максимальное время ожидания отклика от рабочей станции — около 11 с. Итого максимальное время доведения может составить около 28 с. В результате, если на рабочей станции не предусмотрена блокировка несанкционированного доступа, это время составляет опасную величину. Поэтому в условиях применения данной системы в создаваемой ЛВС оговаривается время доставки сигнализационного сообщения, равное не более 6 с.

В глобальных вычислительных сетях, постоянно подвергающихся атакам хакеров и компьютерных вирусов, в последнее время стали применять фильтрующие маршрутизаторы, программные и экранирующие фильтры, последние называются брандмауэрами. И опять нельзя утверждать, что хакеры и другие нарушители будут "повергнуты" этими средствами. Согласно исследованиям Г. Апшера, описанным в статье "Опасности "Всемирной паутины" (Конфидент. — 1996. — № 5) "...большинство атак основано на содержании сообщений, отправленных броузерам или серверам, но не на их форме. Поскольку содержание относится области прикладных программ, брандмауэры не могут быть реально V пользованы для предотвращения всех подобных угроз". Подобные мер, напоминающие случай с "тришкиным кафтаном", будут, по мнению, а тора данной книги, продолжаться до тех пор, пока не будет в сети на с ответствующем системном уровне создана система безопасности информации, использующая протоколы передачи с криптографическим преобразованием содержательной и служебных частей кодограммы по мет дам, предложенным в гл. 16 и 27.

Необходимость кардинальных изменений в концепции безопасное информации в компьютерных системах обоснована и подробно рассмотрена в гл. 16. Зарубежные специалисты также предлагают сменить парадигму безопасности. Но с тем, что предлагается изменить, согласить нельзя: "Чтобы совладать с миром гетерогенных сетей, где не может бы единой доминирующей политики безопасности, нам необходима инфраструктура, которая позволяет владельцам информации управлять и торговать собственностью, а не надеяться на централизованные административные структуры (Андерсен Р. // Конфидент. — 1996. — № 2).

Аналогичной точки зрения придерживается Д. Стенг и С. Мун (см. приведенную выше статью): "Парадигма 1 — это старая авторитарная модель реализации информационной безопасности.... Парадигма 2 — это новая, демократичная модель..."

Вопрос безопасности информации сводится, таким образом, к политической аналогии. Не подвергая сомнению парадигму 2 (отложим этот вопрос до следующего случая), обратим внимание на парадигму 1.

Действительно, экстраполируя масштабы развития глобальных сетей, можно предполагать, что всемирная глобальная сеть не должна иметь одну централизованную, управляющую всем одну администрацию, скорее всего по техническим причинам, а не по экономическим и политическим. В первом случае появляется опасность монопольного владения рынком, во втором — авторитарного руководства всем миром.

Изложенное отнюдь не означает, что в вычислительной сети не должно быть технологической дисциплины, которую может обеспечить только авторитарная модель информационной безопасности в виде единого механизма. Критерием решения вопроса в данном случае является право собственности на саму сеть, предоставляющую услуги, и на информацию, циркулирующую в ней. Если владелец сети за определенную плату предоставляет потребителю свои услуги по передаче и обработке информации, то его свят, обязанность обеспечить ее гарантированную безопасность. Это аксиома. Для обеспечения таких гарантий потребуется механизм реализации единоличной ответственности за нее — система безопасности информации под управлением должностного лица.

Для расширения рынка своих услуг владелец сети заключает договор с владельцами других сетей. В договоре, кроме прочих, должны оговариваться условия обеспечения безопасности информации. После заключения и выполнения договора по реализации аппаратного, программного и организационного взаимодействия управление безопасностью осуществляется в прежнем виде (в каждой сети своя централизованная структура управления). Очевидно, что образование дополнительной общей структуры по причине раздельного права собственности на сети нецелесообразно. Это касается также и больших государственных структур, когда оно является собственником нескольких сетей и АСУ. Тогда принцип деления проводится по принадлежности информации между лицами, каждое из которых отвечает за безопасность порученной ему информации в рамках выполнения своих задач.

Предложенная автором концепция безопасности информации позволяет:

• юридически строго и конкретно обозначить предмет защиты, сосредоточить на его защите и устранить избыточность применяемых средств защиты;

• провести глубокий и всесторонний анализ разрабатываемой автоматизированной системы на предмет выявления возможных каналов НСД к информации в соответствии с заданной моделью поведения потенциального нарушителя;

• выбрать готовые и разработать на основе предлагаемых расчетных соотношений новые средства защиты с получением гарантированных показателей их прочности;

• создать научно обоснованную замкнутую оболочку защиты с гарантированными показателями ее прочности;

• создать единую для всех АСОД теорию защиты информации от НСД;

• упростить систему защиты информации в сетях передачи данных;

• сократить количество экспертных оценок эффективности средств защиты и упростить их методику;

• на основе более точных расчетов получить значительное повышение уровня безопасности информации в разрабатываемых АСОД.

Анализ результатов проведенных ранее исследований и работ в этой области дает возможность с позиций, предложенных в книге, назвать следующие причины уязвимости многих проектов;

1) отсутствие четких и ясных определений предмета и объекта защиты, а также возможных потенциальных угроз предмету и объекту защиты;

2) выбор концепции построения защиты, основанной на классификации средств защиты по технологии исполнения (аппаратной, программной, физической и т. д.), а не по способности выполнять функции защиты;

3) отсутствие анализа защиты на предмет образования замкнутого контура (оболочки) защиты и его (ее) прочности;

4) уменьшение роли или полное пренебрежение (за исключением шифрования) временными факторами, являющимися ключевыми параметрами защиты: быстродействием обнаружения и блокировки НСД, временем преодоления преграды нарушителем и временем жизни информации;

5) отсутствие расчетных формул для количественной оценки прочности отдельных средств (за исключением криптографических) и защита информации в АСОД в целом;

6) различие в понимании целей и задач безопасности информации разработчиками системы и разработчиками ее элементов.

Эти обстоятельства являются также причиной того, что имеющиеся;

на сегодняшний день стандарты по безопасности информации в АСО^ неполны, противоречивы и не отражают действительную картину возможных событий.

В случае если описанные в данной книге подход, концепция и принципы построения защиты информации в АСОД станут общепринятыми открываются возможности для дальнейшего развития и решения зада' разработки:

• единого информационного и лингвистического обеспечения системы безопасности информации в АСОД;

• направлений унификации и стандартизации методов и средств за щиты информации;

• методов сертификации АСОД в интересах определения в них гарантированного уровня безопасности данных;

• типовых требований к аппаратуре, программному обеспечению и организационным мероприятиям для обеспечения в АСОД необходимой безопасности информации.

Уже сейчас совершенно очевидно, что ГОСТ 34.201-89, ГОСТ 34.602-8 и другие нормативные документы России требуют доработки на предмет отражения в них наряду с надежностью, устойчивостью и безопасностью функционирования автоматизированной системы нового ее качества-безопасности обработки информации.

Изложенное выше позволяет надеяться на то, что в условиях бурно развивающейся информатизации нашего общества, данные предложения внесут весомый вклад в решение проблемы повышения уровня безопасности информации в автоматизированных системах, ее хранения, обработки и передачи.

Литература 1. Герасименко В. А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника.

— 1989. — № 12.

2. Герасименко В. А., Размахнин М. К. Защита информации в вычислительных, информационных и управляющих системах // Зарубежная радиоэлектроника. - 1985. - № 8.

3. Вычислительные машины, системы и сети. / Под ред. А. П. Пятибратова. — М.: Финансы и статистика. — 1981.

4. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ / Пер. с англ. — М.: Мир, 1982.

5. Электроника. — 1985. — Т. 58. — № 18.

6. Моисеенков И. Американская классификация и принципы оценивания безопасности компьютерных систем // КомпьютерПресс. — 1992. — № 2 и 3.

7. Ларионов А. М., Майоров С. А., Новиков Г. Н. Вычислительные комплексы, системы и сети. — Л.:

Энергоатомиздат, 1987.

8. Мельников Ю. Н. Достоверность информации в сложных системах. — М.: Сов. радио, 1973.

9. 0СТ В ЧГ 0.160.200-83 ВС САСУ.

10. Шураков В. В. Надежность программного обеспечения систем обработки данных. — М.: Статистика, 1987.

11. Хоффман Л. Дж. Современные методы защиты информации / Пер. с англ. — М.: Сов. радио, 1980.

12. М.Буланов В. Д., Козырь В. И., Конашев В. В. О возможном подходе к комплексной оценке защищенности объекта АСУ // Сб. статей "Вопросы спец. радиоэлектроники". — Сер. СОИУ. — 1989. — Вып. 23.

13. Ъ.Бияшев Р. Г., Диев С. И., Размахин М. К. Основные направления развития и совершенствования криптографического закрытия информации // Зарубежная радиоэлектроника. — 1989. — № 12.

14. Баранюк В. А., Бичугов Е. С., Черкащенко А. И., Уразгельдиев Ш. У. Основы больших АСУ. — М.: Сов.

радио, 1979.

15. Герасименко В. А., Скворцов А. А., Харитонов И. Е. Новые направления применения криптографических методов защиты информации // Зарубежная радиоэлектроника. — 1989. — № 12.

16. Герасименко В. А., Размахнин М. К. Программные средства защиты информации в вычислительных, информационных и управляющих системах и сетях // Зарубежная радиоэлектроника. — 1986. — № 5.

17. Герасименко В. А., Размахнин М. К., Родионов В. В. Технические средства защиты информации // Зарубежная радиоэлектроника. — 1989.- № 12.

18. Аршинов М. Н., Садовский Л. Е. Коды и математика. — М.: Наука,1983.

19. Диев С. И. Защита информации в персональных компьютерах // Зарубежная радиоэлектроника. — 1989.

— № 12.

20. Кузьмин И. В., Бурназян Р. Г., Ковергин А. А. Аппаратный контро. электронных цифровых вычислительных машин. — М.: Энергия, 1974.

21. Давыдовский А. И., Дорошкевич П. В. Защита информации в вычислительных сетях // Зарубежная радиоэлектроника. — 1989. — № 12.

22. П.Маркин А. В. Безопасность излучений и наводок от средств электронно-вычислительной техники:

домыслы и реальность // Зарубежн. радиоэлектроника. — 1989. — № 12.

23. Мамиконов А. Г. Проектирование АСУ. — М.: Высшая школа, 24. Герасименко В. А., Размахнин М. К. Организация работ по защите информации в системах обработки данных // Зарубежная радиоэлектроника. — 1989. — № 12.

25. Мельников В. В., Мухин С. Л. Построение сети сбора сигналов н санкционированного вскрытия аппаратуры в вычислительных систем // Сб. статей "Вопросы спец. радиоэлектроники" — Сер. СОИУ. — 199- Вып. 7.

26. Мельников В. В. Опыт разработки устройства контроля несанкционированного доступа к аппаратуре в комплексах средств автоматизации АСУ // Сб. статей "Вопросы спец. радиоэлектроники" — Сер. СОИУ.

1991. - Вып. 23.

27. Панафизин А. С., Силина Е. В. Современные электронные систем охранной сигнализации (Обзор) // Радиоэлектроника за рубежом. 1978. - № 1.

28. Галкин В. А., Кононыхин В. Н. Абонентские информационно-упраляющие системы телеобработки данных. — М.: Высшая школа, 1990.

29. Протоколы и методы управления в сетях передачи данных / П ред. Ф. Ф. Куо. / Пер. с англ. — М.:

Радио и связь, 1985.

30. Организация локальных сетей на базе персональных компьютере - М.: ИВК-СОФТ, 1991.

31. Касперский Е. "Дыры" в М5 008 и программы защиты информции // КомпьютерПресс. — 1991. — № 10.

32. Родин Г. Некоторые соображения о защите программ // КомпытерПресс. — 1991. — № 10.

33. Моисеенков И. Основы безопасности компьютерных систем КомпьютерПресс. — 1991. - № 10, 11, 12.

34. Карасик И. Программные и аппаратные средства защиты информции для персональных компьютеров // КомпьютерПресс. — 1992. № 3.

35. Долгин А., Расторгуев С. Защита программ от дизассемблеров и о ладчиков // КомпьютерПресс. — 1992.

— № 4.

36. Долгин А., Потанин М. Железные изюминки защиты // Компьютер Пресс. - 1992. - № 8.

37. Расторгуев С. Купить или украсть? Оценка защиты // Компьютер Пресс. - 1992. — № 8.

З8. Федулов Е. Запирайте программы на ключ // КомпьютерПресс. 1992. - № 8.

39. Шураков В. В. Обеспечение сохранности информации в систем обработки данных. — М.: Финансы и статистика, 1985.

40. Фигурнов В. Э. 1ВМ РС для пользователя. - М.: Финансы и статистика - СП "СОВАМ И Н КО" Агентство "КомпьютерПресс", 1990.

41. Расторгуев С. На боевом посту // КомпьютерПресс. — 1992. — № 9.

42. Груздев С. 16 вариантов русской защиты // КомпьютерПресс. — 1992. - № 10.

43. Першин А. Организация защиты вычислительных систем // КомпьютерПресс. - 1992. - № 10, 11.

44. Гриншпан Л. А., Левин Е. М. Электронные ключи для защиты информации // Мир ПК. — 1991. — № 4.

45. Гриншпан Л. А., Левин Е. М. Под защитой дикобраза // Мир ПК. — 1992. - № 4.

46. Каган Б. М., Каневский М. М. Цифровые вычислительные машины и системы. — М.: Энергия, 1974.

47. Каган Б. М. Электронные вычислительные машины и системы. — М.: Энергоатомиздат, 1991.

48. Защита информации в персональных ЭВМ / А. В. Спесивцев, В- А. Вегнер, А. Ю- Крутяков и др. — М:.

Радио и связь — Веста, 1992.

49. Ухлинов Л. М. Международные стандарты в области обеспечения безопасности данных в сетях ЭВМ.

Состояние и направления развития / Электросвязь. — 1991. — № 6.

50. Purdy G.B. A High Security Log – in Procedure, Communications of the ACM. Vol. 17, N 8. –Aug. 1874.

51. Доля А. Д. Некоторые варианты построения сетей сбора сигналов несанкционированного доступа в вычислительной системе // Сб. "Вопросы спец. радиоэлектроники". — Сер. СОИУ. — 1986. — Вып. 3.

52. Доля А. Д. Некоторые варианты построения матричных сетей сбора сигналов о несанкционированном доступе в вычислительной системе // Сб. "Вопросы спец. радиоэлектроники". — Сер. СОИУ. — 1987. — Вып. 3.

53. Безрукое К. Н. Классификация компьютерных вирусов М8 008 и методы защиты от них. — М.: СП "1СЕ", 1990.

54. Фигурнов В. Э. 1ВМ РС для пользователя. — М.: ИНФРА-М, 1996.

55. Агеев А. С. "Компьютерные вирусы" и безопасность информации // Зарубежная электроника. — 1989. — № 12.

56. Карасик И. Математические аспекты компьютерных вирусов // КомпьютерПресс. — 1992. — № 10, 11.

57. Касперский Е. Прежде чем лечить доктора // КомпьютерПресс. — 1992. - № 8.

58. Богданов М. А. Криптография и компьютеры // ИНТЕРКОМПЬЮТЕР № 5/90.

59. Сергиевский М. В., Фомин А. П. Как защитить сети от нашествия вирусов // Сети. — 1992. — № 2.

60. Ричард А. Данка. Баланс между риском и целостностью и доступностью данных // Сети. — 1992. — № 3.

61. Дрожжинов В. И., Козин Н. С. Передача конфиденциальной информации по сетям телекоммуникаций:

российский подход // Сети. — 1992. - № 3.

62. Та!кег Р. ^.. ТгиЛей сотри(ег БуЖетх // 188Е. - 1981.

63. Агке1 5У. 8есип{у ГоЛпе Ц5 Оерапатет оГ ОеГепсе // Оа1а Рюсечмпе.- 1985 - V. 27. - N 6.


64. Ирпег 5[. 5есиге 5ук1ет. Оеуе1ортеп1 т тс1их1гу. — З^па!. — 1985. — Аи@. N 4.

65. УасН1ег М. Ап еуа1и1юпагу арргоасЬ Ю\уагс1 8есиге соттапа, сопгг апс1 соттишса1юп5 хухЮта // Ап§е\у. 5у51ет-Апа1. — 1983. — V 4. — N 66. ЬапаиеНг С. Е. апа оА. А 8есип1у тоае! Гог ппШагу те55а§е $у51еп // АСМ Тгапзасиопк оп СотрШ. 8у51.— 1984. - V. 2. — N 3.

67. Ехрег15 Ггот 000 Тги51ес1 Сотр1Лег 5у51ет Еуа1иа1юп Сп1еп Аауапс15 ш СотрШег 8у51ет 8есип1у.

1984.

68. Нагп5оп М. А.', Киц.0 \У. Ь., Уе1топ 1. О.. Оп Рго1есиоп Орегаис 8у51ет5 // Соттитса1юп оГШе АСМ.

1975.

69. Уооа С., Еетапаеч Е. В., Зитеа К. 8. 1ВМ 8у51ет.1. — 1980. — V. - N 2.

70. Мафтик С. Механизмы защиты в сетях ЭВМ. — М.: Мир, 1993.

71. Тайкович В., Першин А. Безопасность электронных банковских си тем. — М.: Единая Европа, 1994.

72. Герасименко В. А. Защита информации в автоматизированных си темах обработки данных. — М.:

Энергоатомиздат, 1994.

73. Гостехкомиссия РФ. Временное положение по организации разр;

ботки, изготовления и эксплуатации программных и техническ» средств защиты информации от несанкционированного доступа в авт матизированных системах и средствах вычислительной техники. — М Воениздат, 1992.

74. Мельников В. В. Опасная безопасность// КомпьютерПресс. — - № 7.

75. Мельников В. В. О концепции и оценке системы защиты информ. ции от несанкционированного доступа в системах обработкой данных. • МИР ПК ДИСК. - № 1. - 1993. - АО 1СЕ.

76. Харламов В. П. Некоторые концептуальные аспекты защиты И1 формации. — М.: Вопросы защиты информации — № 1. — 1994. ВНИИМИ.

77. Словарь терминов "Безопасность компьютерных систем. Защи' информации". // Конфидент. — 1995. — № 5/3.

78. Никифоров И. Уголовные меры борьбы с преступностью. Защи' информации // Конфидент. — 1995. — № 5/3.

79. Отчет Министерства внутренних дел РФ перед гражданами Россг II Российская газета. — 1994. — марта.

80. Ааат5 I. Ки^ап сотрШег паскег-5 а1агт РВ1 // 5ипау Т1те5. — - РеЬгиагу 12.

81. Лебедев А. Н. Открытые системы для "закрытой" информации Открытые системы — 1993. — Вып. 3.

82. Материалы фирмы НПЦ ЭЛ и ПС. М. - 1994.

83. Стрельченко Ю. А. Обеспечение информационной безопаснос1 банков. - М.: ИНКИР, 1994.

84. М.Горохов П. К. Шифросистема СЫРРЕК. Вопросы защиты инфо] мации. ВИМИ. Дайджест зарубежной прессы № 1. М., 1995.

85. г. ОоЬЬ-5 1огпа1. - 1993. - V. 18. - N 13.

86. Галатенко В. Информационная безопасность // Открытые сист мы. - 1995. — № 5 (13).

Перечень сокращений АС — автоматизированная система АСУ— автоматизированная система управления АСОД — автоматизированная система обработки данных АРМ — автоматизированное рабочее место АЗКП — аппаратура записи кодов паролей АРДИ — аппаратура регистрации и документирования инфор мации ВКНСД — возможный канал несанкционированного доступа ВОЛС — волоконно-оптические линии связи ГМД — гибкий магнитный диск ГРСТ — графическая рабочая станция ЖМД — жесткий магнитный диск ЖНСД - журнал НСД КП — ключ-пароль КПП— контрольно-пропускной пункт КСА — комплекс средств автоматизации обработки данных КТС — комплекс технических средств ЛВС — локальная вычислительная сеть НСД — несанкционированный доступ НИР — научно-исследовательская работа ОКР — опытно-конструкторская разработка ОПО — общее программное обеспечение ОКЗ — основной контур защиты ОС — операционная система ПО — программное обеспечение ППО — прикладное ПО ППЗУ — программируемое постоянное запоминающее устройство ПЭМИН — побочное электромагнитное излучение и наводки ПЭВМ — персональная ЭВМ РМ СБИ — рабочее место службы безопасности информации РМ ФК — рабочее место функционального контроля функцио нированием РСТ — рабочая станция СЗИ — система защиты (безопасности) информации СЗИ ПНСД — система защиты информации от преднамеренного НСД СЗИ СНСД — система защиты информации от случайного НСД СЗИ АС — система защиты информации от аварийных ситуаций СБИ — система безопасности (защиты) информации СКЗД — система криптографической защиты данных СКДТО — система контроля доступа на территорию объекта СКРДП — система контроля и разграничения доступа в поме щения СОД — система обмена данными СОРДИ — система опознания и разграничения доступа к инфор мации СОС — сетевая операционная система СПД — система передачи данных СЗИН — средства защиты информации на ее носителях СШД — средства шифрования данных СУОИ — средства уничтожения остатков информации САИН — средства аутентификации информации на носителях СВПО — средства верификации программного обеспечения СЗКП — средства защиты кодов паролей СВАРК — средства вывода аппаратуры из рабочей конфигурации КСА СКВА — средства контроля вскрытия аппаратуры СФК— система функционального контроля СТР — специальные технические решения СКЦ ПО — средства контроля целостности программного обеспе чения СПД — система передачи данных СПДИ — средства повышения достоверности информации СУБД — система управления базой данных СУЗИ — система управления защитой информации СЦКУ — средства централизованного контроля и управления ТТЗ — тактико-техническое задание УКВА — устройство контроля вскрытия аппаратуры ЧТЗ — частное техническое задание ФЗ — функциональные задачи ЦСС — цепи сбора сигналов ЭВТ — электронно-вычислительная техника ЭМС — электромагнитная совместимость ФАПСИ — Федеральное Агентство Правительственной связи и информации

Pages:     | 1 |   ...   | 9 | 10 ||
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.