Защита информации в автоматизированных информационных системах

Автор: Пользователь скрыл имя, 07 Марта 2013 в 23:40, контрольная работа

Краткое описание

В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену "информационного фактора".

Оглавление

Введение…………………………………………………………………………..3
Глава 1. Защита информации в автоматизированных информационных системах…………………………………………………………………………...4
Понятие и модели безопасности данных…………………………………4
Технологические аспекты защиты информации………………………..11
Глава 2. Основные задачи информационно-технической политики таможенных органов…………………………………………………………….17
2.1. Информационные аспекты правоохранительной деятельности таможенных органов…………………………………………………………….19
2.2. Основные задачи информационно-технической службы таможенных органов……………………………………………………………………………21
2.3. Основные функций информационно-технической службы таможенных органов……………………………………………………………………………23
Заключение……………………………………………………………………….27
Список используемой литературы…………………………

Файлы: 1 файл

Защита информации в автоматизированных информационных системах.doc

— 147.00 Кб (Скачать)

Государственное казенное образовательное  учреждение

высшего профессионального образования

«Российская таможенная академия»

Санкт-Петербургский имени В.Б. Бобкова филиал

Российской таможенной академии

                 __________________________________________________

Кафедра технических средств таможенного  контроля и криминалистики

 

 

Контрольная работа

 

по дисциплине «  Информационные таможенные технологий»

на тему «Защита информации в автоматизированных информационных системах. Основные задачи информационно-технической политики таможенных органов»

    

Выполнил: студент 3-го курса  
заочной формы обучения, факультета 
таможенного дела, группа 3511-зво 
И.Ф. Александров

Проверил: 

(инициалы, фамилия  преподавателя)

          

   (уч. степень,  уч. звание)

Оценка 

Подпись 

 «___»         2013 г.

 

 

 

 

 

Санкт-Петербург

2013

Содержание

 

Введение…………………………………………………………………………..3

Глава 1. Защита информации в автоматизированных информационных системах…………………………………………………………………………...4

    1. Понятие и модели безопасности данных…………………………………4
    2. Технологические аспекты защиты информации………………………..11

Глава 2. Основные задачи информационно-технической  политики таможенных органов…………………………………………………………….17

2.1.    Информационные аспекты правоохранительной деятельности таможенных органов…………………………………………………………….19

2.2.    Основные задачи информационно-технической службы таможенных органов……………………………………………………………………………21

2.3.    Основные функций информационно-технической службы таможенных органов……………………………………………………………………………23

Заключение……………………………………………………………………….27

Список используемой литературы……………………………………………...28

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

 

Научно - техническая революция в  последнее  время  приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной  техники,  связи,  а  также современных  методов  автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые  при  этом  информационно - вычислительные системы и сети становятся глобальными как в смысле территориальной распределенности,  так  и  в  смысле широты охвата в рамках единых технологий процессов сбора,  передачи,  накопления,  хранения, поиска,  переработки информации и выдачи ее для использования.

В современном  мире  информационный  ресурс стал одним из наиболее мощных рычагов экономического развития.  Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной  борьбе  и предопределяет,  тем самым, высокую цену "информационного фактора".

Одной из оборотных сторон компьютерных информационных технологий является обострение проблемы защиты информации. Данные в компьютерной форме сосредоточивают в физически локальном и небольшом объеме огромные массивы информации, несанкционированный доступ к которой или ее разрушение могут приводить порой к катастрофическим последствиям и ущербу. Возможность быстрого, во многих случаях практически мгновенного, и без следов копирования огромных массивов данных, находящихся в компьютерной форме, в том числе и удаленно расположенных, дополнительно  провоцирует злоумышленников  на несанкционированный доступ к информации, ее несанкционированную модификацию или разрушение.

Глава 1. Защита информации в автоматизированных информационных системах

1.1. Понятие и модели безопасности данных

 

Исследования по проблемам защиты компьютерной информации, проведенные в конце 70-х начале 80-х годов, развитые впоследствии в различных приложениях и закрепленные в соответствующих стандартах, определяют в качестве составных элементов понятия безопасности информации три компонента1:

-      конфиденциальность (защита от несанкционированного доступа);

- целостность (защита от несанкционированного изменения информации);

- доступность (защита от несанкционированного удержания информации и ресурсов, защита от разрушения, защита работоспособности).

Составляющим безопасности информации противостоят соответствующие угрозы. Под угрозой безопасности информации понимается осуществляемое или потенциально осуществимое воздействие на компьютерную систему, которое прямо или косвенно может нанести ущерб безопасности информации. Угрозы реализуют или пытаются реализовать нарушители информационной безопасности.

Формализованное описание или представление  комплекса возможностей нарушителя по реализации тех или иных угроз  безопасности информации называют моделью нарушителя (злоумышленника).

Качественное описание комплекса  организационно-технологических и программно-технических мер по обеспечению защищенности информации в автоматизированной информационной системе (АИС) называют политикой безопасности.  Формальное (математическое, алгоритмическое, схемотехническое) выражение и формулирование политики безопасности называют моделью безопасности.

Модель безопасности включает2:

-  модель компьютерной (информационной) системы;

-  критерии, принципы, ограничения и целевые функции защищенности информации от угроз;

- формализованные правила, ограничения, алгоритмы, схемы и механизмы безопасного функционирования системы.

В основе большинства моделей безопасности лежит субъектно-объектная модель компьютерных систем, в том числе и баз данных как ядра автоматизированных информационных систем. База данных АИС разделяется на субъекты базы данных (активные сущности), объекты базы данных (пассивные сущности) и порождаемые действиями субъектов процессы над объектами 

Определяются два основополагающих принципа безопасности функционирования информационных систем3:

-    персонализация (идентификация) и аутентификация (подтверждение подлинности) всех субъектов и их процессов по отношению к объектам;

-   разграничение полномочий субъектов по отношению к объектам и обязательная проверка полномочий любых процессов над данными.

Соответственно в структуре  ядра СУБД выделяется         дополнительный компонент, называемый  монитором  (сервером, менеджером, ядром) безопасности (Trusted Computing Base - ТСВ), который реализует определенную политику безопасности во всех процессах обработки данных. Если в схемотехническом аспекте компьютерную систему представить как совокупность ядра, включающего компоненты представления данных и доступа (манипулирования) к данным, а также надстройки, которая реализует интерфейсные и прикладные функции.

В узком смысле политика безопасности, реализуемая монитором безопасности компьютерной системы, собственно и  определяет модель безопасности (вторая и третья компоненты).

Простейшая (одноуровневая) модель безопасности данных строится на основе дискреционного (избирательного) принципа разграничения доступа, при котором доступ к объектам осуществляется на основе множества разрешенных отношений доступа в виде троек - «субъект доступа - тип доступа - объект доступа». Наглядным и распространенным способом формализованного представления дискреционного доступа является матрица доступа, устанавливающая перечень пользователей (субъектов) и перечень разрешенных операций (процессов) по отношению к каждому объекту базы данных (таблицы, запросы, формы, отчеты).

Важным аспектом моделей безопасности является управление доступом. Существует два подхода4:

- добровольное управление доступом;

- принудительное управление доступом.

При добровольном управлении доступом  вводится так называемое  владение объектами.  Как правило, владельцами объектов являются те субъекты базы данных, процессы которых создали соответствующие объекты. Добровольное управление доступом заключается в том, что права на доступ к объектам определяют их владельцы. Иначе говоря, соответствующие ячейки матрицы доступа заполняются теми субъектами (пользователями), которым принадлежат права владения над соответствующими объектами базы данных. В большинстве систем права владения объектами могут передаваться. В результате при добровольном управлении доступом реализуется полностью децентрализованный принцип организации и управления процессом разграничения доступа.

Такой подход обеспечивает гибкость настраивания системы разграничения  доступа в базе данных на конкретную совокупность пользователей и  ресурсов, но затрудняет общий контроль и аудит состояния безопасности данных в системе.

Принудительный подход к управлению доступом предусматривает введение единого централизованного администрирования доступом. В базе данных выделяется специальный доверенный субъект (администратор), который (и только он), собственно, и определяет разрешения на доступ всех остальных субъектов к объектам базы данных. Иначе говоря, заполнять и изменять ячейки матрицы доступа может только администратор системы.

Принудительный способ обеспечивает более жесткое централизованное управление доступом. Вместе с тем он является менее гибким и менее точным в плане настройки системы разграничения доступа на потребности и полномочия пользователей, так как наиболее полное представление о содержимом и конфиденциальности объектов (ресурсов) имеют, соответственно, их владельцы.

На практике может применяться  комбинированный способ управления доступом, когда определенная часть  полномочий на доступ к объектам устанавливается  администратором, а другая часть владельцами объектов.

Исследования различных подходов к обеспечению информационной безопасности в традиционных (неавтоматизированных) сферах и технологиях показали, что одноуровневой модели безопасности данных недостаточно для адекватного отражения реальных производственных и организационных схем. В частности традиционные подходы используют категорирование информационных ресурсов по уровню конфиденциальности (совершенно секретно - СС, секретно - С, конфиденциально - К, и т. п.). Соответственно субъекты доступа к ним (сотрудники) также категорируются                           по соответствующим уровням доверия, получая так называемого допуска (допуск степени 1, допуск степени 2 и т. д.). Понятие допуска определяет мандатный (полномочный) принцип разграничения доступа к информации. В соответствии с мандатным принципом работник, обладающий допуском степени «1», имеет право работать с любой информацией уровня «СС», «С» и «К». Работник с допуском «2» соответственно имеет право работы с любой информацией уровня «С» и «К». Работник с допуском «3» имеет право работать с любой информацией только уровня «К».

Модель безопасности данных Белл - ЛаПадула (мандатный принцип разграничения доступа). В модели Белл - ЛаПадула объекты и субъекты категорируются по иерархическому мандатному принципу доступы. Субъект, имеющий допуск 1-й (высшей) степени, получает доступ к объектам 1-го (высшего) уровня конфиденциальности и автоматически ко всем объектам более низких уровней конфиденциальности (т. е. к объектам 2-го и 3-го уровней). Соответственно, субъект со 2-й степенью допуска имеет доступ ко всем объектам 2-го и 3-го уровней конфиденциальности5, и т. д.

В модели Белл - ЛаПадула устанавливаются и поддерживаются два основных ограничения политики безопасности:

- запрет чтения вверх (no read up - NRU);

- запрет записи вниз (no write down - NWD).

Ограничение NRU является логическим следствием мандатного принципа разграничения  доступа, запрещая субъектам читать данные из объектов более высокой  степени конфиденциальности, чем  позволяет их допуск.

Ограничение NWD предотвращает перенос (утечку) конфиденциальной информации путем ее копирования из объектов с высоким уровнем конфиденциальности в неконфиденциальные объекты или  в объекты с меньшим уровнем  конфиденциальности.

Ограничения NRU и NWD приводят к тому, что по разным типам доступа («чтение», «создание», удаление», «запись») в модели Белл -ЛаПадула устанавливается разный порядок доступа конкретного субъекта к объектам. Может показаться странным, что по типу доступа «создание» субъект (процесс) с допуском степени 3 (низшей) имеет возможность создавать объекты (записи) в объектах более высокого уровня конфиденциальности. Такой подход, тем не менее, отражает реальные жизненные ситуации, когда работники, к примеру, кадрового подразделения могут заполнять формализованные карточки на новых сотрудников, направляя их в специальную картотеку личных данных сотрудников организации и порождая первые документы личных дел новых сотрудников, но не имеют при этом собственно самого доступа к этой картотеке по другим типам операций (чтение, удаление, изменение).

Мандатный принцип разграничения  доступа, опять-таки исходя из дополнительных способов разграничения доступа  к конфиденциальной информации, наработанных в «бумажных» технологиях, в частности  в военной сфере, может дополняться элементами функционально - зонального принципа разграничения доступа6

В соответствии с функционально - зональным принципом, защищаемые сведения, помимо категории конфиденциальности, получают признак функциональной тематики (зоны), например сведения по артиллерии, сведения по авиации, и т. д. Соответственно, каждый работник, имеющий определенный допуск к конфиденциальным сведениям, еще по своим функциональным обязанностям имеет определенный профиль деятельности, который предоставляет допуск или уточняет сферу допуска к категорированным сведениям только соответствующей тематики.

Информация о работе Защита информации в автоматизированных информационных системах