Автор работы: Пользователь скрыл имя, 03 Ноября 2012 в 15:31, курсовая работа
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных.
Введение ..................................................................................................................3
1. Проектирование внутримашинного информационного обеспечения ЭИС...4
1.1 Понятие информационной базы и способы её организации .......................4
1.2 Проектирование ИБ при различных способах организации.........................8
2. Основы проектирования технологических процессов обработки данных .12
2.1 Основные понятия и классификация технологических процессов обработки данных .................................................................................................12
2.2 Показатели оценки эффективности и выбор организации технологических процессов ...............................................................................17
3. Проектирование процессов защиты данных в информационной базе ........20
3.1 Основные понятия и методы защиты данных ............................................20
3.2 Стандарты на создание систем защиты данных .........................................35
Заключение ............................................................................................................50
Список литературы ..............................................................................................51
При протоколировании события записывается следующая информация:
- Дата и время события;
- Уникальный идентификатор пользователя – инициатора действия;
- Тип события;
- Результат действия (успех или неудача);
- Источник запроса (например, имя терминала);
- Имена затронутых объектов (например, открываемых или удаляемых файлов);
- Описание изменений, внесенных в базы данных защиты (например, новая метка безопасности объекта);
- Метки безопасности субъектов и объектов события.
Необходимо подчеркнуть
важность не только сбора информации,
но и ее регулярного и
2. Гарантированность системы защиты
Гарантированность – «мера доверия, которая может быть оказана архитектуре и реализации системы. Гарантированность может проистекать как из тестирования, так и из проверки (формальной или нет) общего замысла и исполнения системы в целом и ее компонентов. Гарантированность показывает, насколько корректны механизмы, отвечающие за проведение в жизнь выбранной концепции безопасности. Гарантированность можно считать пассивным компонентом защиты, надзирающим за самими защитниками».
Гарантированность – это мера уверенности, с которой можно утверждать, что для проведения в жизнь сформулированной концепции безопасности выбран подходящий набор средств, и что каждое из этих средств правильно исполняет отведенную ему роль. В «Оранжевой книге» рассматривается два вида гарантированности – операционная и технологическая. Операционная гарантированность относится к архитектурным и реализационным аспектам системы, в то время как технологическая – к методам построения и сопровождения.
Операционная гарантированность – это способ убедиться в том, что архитектура системы и ее реализация действительно проводят в жизнь избранную концепцию безопасности, и включает в себя проверку следующих элементов:
- архитектуры системы;
- целостности системы;
- анализа тайных каналов передачи информации;
- надежного администрирования;
- надежного восстановления после сбоев;
- операционной
Архитектура системы должна способствовать реализации мер безопасности или прямо поддерживать их. Примеры подобных архитектурных решений в рамках аппаратуры и операционной системы – разделение команд по уровням привилегированности, защита различных процессов от взаимного влияния за счет выделения каждому своего виртуального пространства, особая защита ядра ОС. В принципе меры безопасности не обязательно должны быть заранее встроены в систему – достаточно принципиальной возможности дополнительной установки защитных продуктов надежности компонентов.
Целостность системы в данном контексте означает, что аппаратные и программные компоненты надежной вычислительной базы работают должным образом и что имеется аппаратное и программное обеспечение для периодической проверки целостности.
Анализ тайных каналов передачи информации – тема, специфичная для режимных систем, когда главное – обеспечить конфиденциальность информации. Тайным называется канал передачи информации, не предназначенный для обычного использования. Обычно тайные каналы используются не столько для передачи информации от одного злоумышленника другому, сколько для получения злоумышленником сведений от внедренного в систему «Троянского коня».
Надежное администрирование в трактовке «Оранжевой книги» означает, что должны быть логически выделены три роли – системного администратора, системного оператора и администратора безопасности. Физически эти обязанности может выполнять один человек, но, в соответствии с принципом минимизации привилегий, в каждый момент времени он должен выполнять только одну из трех ролей. Конкретный набор обязанностей администраторов и оператора зависит от специфики организации.
Надежное восстановление после сбоев – метод обеспечения гарантированности, при котором должна быть сохранена целостность информации и, в частности, целостность меток безопасности. Надежное восстановление включает в себя два вида деятельности – подготовку к сбою (отказу) и собственно восстановление. Подготовка к сбою – это и регулярное выполнение резервного копирования, и выработка планов действий в экстренных случаях, и поддержание запаса резервных компонентов. Восстановление, вероятно, связано с перезагрузкой системы и выполнением ремонтных и/или административных процедур.
Технологическая гарантированность охватывает весь жизненный цикл системы, то есть этапы проектирования, реализации, тестирования, внедрения и сопровождения. Все перечисленные действия должны выполняться в соответствии с жесткими стандартами, чтобы обезопаситься от утечки информации и нелегальных «закладок».
Критерии, изложенные в «Оранжевой книге» позволили специалистам ранжировать информационные системы защиты информации по степени надежности. В этом документе определяется четыре уровня безопасности (надежности) – D, C, B и A. Уровень D предназначен для систем, признанных неудовлетворительными. В настоящее время он содержит две подсистемы управления доступом. По мере перехода от уровня C к A к надежности систем предъявляются все более жесткие требования. Уровни C и B подразделяются на классы (C1, C2, B1, B2, B3) с постепенным возрастанием надежности. Таким образом, всего имеется шесть классов безопасности – C1, C2, B1, B2, B3, A1. Чтобы система в результате процедуры сертификации могла быть отнесена к некоторому классу, ее концепция безопасности и гарантированность должны удовлетворять разработанной системе требований, соответствующей этому классу.
Гармонизированные критерии Европейских стран (ITSEC)
Следуя по пути интеграции, Европейские страны приняли согласованные (гармонизированные) критерии оценки безопасности информационных технологий (Information Technology Security Evaluation Criteria, ITSEC), опубликованных в июне 1991 года от имени соответствующих органов четырех стран – Франции, Германии, Нидерландов и Великобритании.
Принципиально важной чертой Европейских Критериев является отсутствие априорных требований к условиям, в которых должна работать информационная система. Организация, запрашивающая сертификационные услуги, формулирует цель оценки, то есть описывает условия, в которых должна работать система, возможные угрозы ее безопасности и предоставляемые ею защитные функции. Задача органа сертификации – оценить, насколько полно достигаются поставленные цели разработанными функциями, то есть насколько корректны и эффективны архитектура и реализация механизмов безопасности в описанных разработчиком условиях.
Таким образом, в терминологии «Оранжевой книги», Европейские Критерии относятся к оценке степени гарантированности безопасной работы спроектированной системы.
Европейские Критерии рассматривают следующие основные понятия, составляющие базу информационной безопасности:
- конфиденциальность, то
есть защиту от не
- целостность, то есть защиту от не санкционированного изменения информации;
- доступность, то есть
защиту от не
Критерии рекомендуют
выделить в спецификациях реализуемых
функций обеспечения безопаснос
- Идентификация и
- Управление доступом.
- Подотчетность.
- Аудит.
- Повторное использование объектов.
- Точность информации.
- Надежность обслуживания.
- Обмен данными.
Чтобы облегчить формулировку
цели оценки, Европейские Критерии
содержат в качестве приложения описание
десяти примерных классов
Важной характеристикой
является простота
Эффективность защиты признается неудовлетворительной, если выявляются слабые места, и эти слабости не исправляются до окончания процесса оценки. В таком случае объекту оценки присваивается уровень гарантированности E0.
При проверке корректности объекта оценки – разработанной системы защиты применяются две группы критериев. Первая группа относится к конструированию и разработке системы или продукта, вторая – к эксплуатации разработанной системы.
Концепция защиты от НСД Госкомиссии при Президенте РФ
В 1992 году Гостехкомиссия при Президенте РФ опубликовала пять Руководящих документов, посвященных проблеме защиты от не санкционированного доступа (НСД) к информации. Идейной основой набора Руководящих документов является «Концепция защиты СВТ и АС от НСД к информации». Концепция «излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от не санкционированного доступа (НСД), являющейся частью общей проблемы безопасности информации».
Выделяют различные способы покушения на информационную безопасность – радиотехнические, акустические, программные и т.п. Среди них НСД выделяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или автоматизированной системой (АС). Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС.
В Концепции формулируются следующие основные принципы защиты от НСД к информации:
- Защита АС обеспечивается
комплексом программно-
- Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ;
- Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС);
- Неотъемлемой частью
работ по защите является
- Защита АС должна
предусматривать контроль
Функции системы разграничения доступа и обеспечивающих средств, предлагаемые в Концепции, по сути близки к аналогичным положениям «Оранжевой книги».
В предлагаемой Гостехкомиссией при Президенте РФ классификации автоматизированных систем по уровню защищенности от не санкционированного доступа к информации устанавливается девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.
Третья группа классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса – 3Б и 3А.
Информация о работе Проектирование системы защиты хранения данных в ИБ