Анализ информационной системы как объекта обеспечения безопасности информации

Анализ существующих в настоящее время систем обработки информации и данных, а также автоматизированных систем управления показывает, что с позиций обеспечения безопасности информации объектом исследования может быть выбрана информационная система как самостоятельный объект и как элемент территориально-рассредоточенной информационной сети или большой автоматизированной системы управления. Не останавливаясь на конкретных реализациях информационных систем с централизованной обработкой информации и данных, имеющих различные принципиальные для обработки информации решения, построим ее обобщенную модель, представленную на рис. 6, на котором информация, циркулирующая в информационной системе, показана как нечто целое, подлежащее защите. Так как физически информация размещается на аппаратных и программных средствах, последние представлены таким же образом с внешней стороны по отношению к информации.

Предмет информационной безопасности и защиты — информация, циркулирующая и хранимая в информационной системе в виде данных, команд, сообщений и т. д., имеющих какую-либо цену для их владельца и потенциального нарушителя. При этом за несанкционированный доступ принимаем событие, выражающееся в попытке нарушителя совершить несанкционированные действия по отношению к любой ее части.

С позиций входа в систему и выхода из нее отметим наиболее характерные для большинства систем, готовых к работе,

Глава 1. Концептуальные основы проектирования системы...

139

Модель информационной системы с безопасной обработкой информации

Рис. 6. Модель информационной системы с безопасной обработкой информации: НСД — несанкционированный доступ; ПО — программное обеспечение

штатные средства ввода, вывода и хранения информации. К ним относятся следующие средства:

  • • терминалы пользователей;
  • • средства отображения и документирования информации;
  • • средства загрузки программного обеспечения в систему;
  • • носители информации: оперативные запоминающие устройства, дисковые запоминающие устройства, распечатки, листинги и т. д.;
  • • внешние каналы связи.

Все перечисленные средства назовем штатными каналами, по которым имеют санкционированный доступ к информации, подлежащей защите, законные пользователи. Готовность системы к работе означает, что система функционирует нормально, технологические входы и органы управления в работе не используются.

Известно, что все многообразие потенциальных угроз информации можно разделить на преднамеренные и случайные. Природа и точки их приложения различны.

Причины случайных воздействий также известны.

Точки приложения случайных воздействий распределены по всей «площади» информационной системы. Место и время возникновения данных событий подчиняются законам случайных чисел. Опасность случайных воздействий заключается в случайном искажении или формировании неверных команд, сообщений, адресов и т. д., приводящих к утрате, модификации и утечке информации, подлежащей защите.

Известны и средства предупреждения, обнаружения и блокировки случайных воздействий. Это средства повышения достоверности обрабатываемой и передаваемой информации. При этом в качестве средств предупреждения, сокращающих вероятное число случайных воздействий, используются схемные, схемотехнические, алгоритмические и другие мероприятия, закладываемые в проект информационной системы. Они направлены на устранение причин возникновения случайных воздействий, т. е. уменьшение вероятности их появления. Поскольку после указанных мероприятий вероятность их появления все же остается значительной, для обнаружения и блокировки случайных воздействий при эксплуатации применяются встроенные в систему средства функционального контроля, качественными показателями которого являются:

  • • время обнаружения и локализации отказа;
  • • достоверность контроля функционирования;
  • • полнота контроля (охват информационной системы);
  • • время задержки в обнаружении отказа.

Точки приложения преднамеренных воздействий связаны прежде всего со входами в систему и выходами информации из нее, т. е. с «периметром» системы. Эти входы и выходы могут быть законными и незаконными, т. е. возможными каналами несанкционированного доступа к информации в информационной системе могут быть:

  • • все перечисленные выше штатные средства при их незаконном использовании;
  • • технологические пульты и органы управления;
  • • внутренний монтаж аппаратуры;
  • • линии связи между аппаратными средствами информационной системы;
  • • побочное электромагнитное излучение информации;
  • • побочные наводки информации на сетях электропитания и заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи аппаратуры информационной системы;
  • • внешние каналы связи.

Опасность преднамеренных несанкционированных действий заключается во вводе нарушителем незаконных команд, запросов, сообщений, программ и т. д., приводящих к утрате, модификации информации и несанкционированному ознакомлению с нею, а также перехвате нарушителем секретной информации путем приема и наблюдения сигналов побочного электромагнитного излучения и наводок.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >