Управление информационными потоками

      Комментарии к записи Управление информационными потоками отключены

Чтобы получить информацию о каком-либо объекте ИС, вовсе не обязательно искать пути несанкционированного доступа к нему. Можно получать информацию, наблюдая за работой системы и, в частности, за обработкой интересующего объекта. Иными словами, при помощи каналов утечки информации.

По этим каналам можно получать информацию не только о содержимом объекта, но и о его состоянии, атрибутах и других параметрах в зависимости от особенностей системы и установленной защиты объектов. Эта особенность объясняется тем, что при взаимодействии субъекта и объекта возникает некоторый поток информации от субъекта к объекту (информационный поток).

Информационные потоки существуют в системе всегда. Поэтому возникает необходимость определить, какие из них в системе “легальные”, т.е. не ведут к утечке информации, а какие — ведут. Таким образом, возникает необходимость разработки правил, регулирующих управление информационными потоками в системе.

Управление надежностью

Важным фактором обеспечения защиты информации является контроль работы оборудования и программного обеспечения. При этом следует обращать внимание как на исходный контроль оборудования и программ до момента их эксплуатации, так и на последующие периодические проверки качества функционирования. В период между проверками должен быть организован строгий контроль за измене-ниями в оборудовании и программах. Должны быть предусмотрены специальные стандартные процедуры контроля оборудования и программ после их модификации.

В случае использования общих каналов связи для передачи сообщений и обмена информацией надежность работы линий связи значительно снижается. Однако помехоустойчивое защитное кодиро-вание с высоким уровнем рабочего фактора может повысить надежность линий связи.

Управление доступом

Управление доступом (избирательное или полномочное) сравни-тельно легко реализуемо (аппаратно или программно), однако оно неадекватно реальным ИС из-за существования в них скрытых каналов. Тем не менее, управление доступом обеспечивает достаточно надежную защиту в простых системах, не обрабатывающих особо важную информацию.

Идентификация и подтверждение подлинности могут осущест-вляться в процессе работы неоднократно, чтобы исключить возможность входа в систему нарушителя, выдающего себя за истинного пользо-вателя. Запросы на идентификацию и подтверждение подлинности формулируются системными программами.

Во всех случаях положительной проверки подлинности пользо-ватель получает право работать с системой. При отрицательной проверке вся необходимая информация регистрируется и вводится временная задержка ответов на запросы этого пользователя с целью исключения раскрытия механизма защиты методом проб и ошибок.

После установления подлинности пользователя, в соответствии с запросом, проверяются его полномочия. Для выполнения этих действий система защиты должна иметь информацию по каждому пользователю, терминалу или другому ресурсу о допустимых процедурах со стороны запрашивающего. Все попытки входа в систему (как удачные, так и отвергнутые) должны регистрироваться в системном журнале с целью воссоздания при необходимости ретроспективы обращений к пользователю, терминалу, файлу, программе или любому другому ресурсу. По установленной периодичности пользователям для проверки направляются выписки из системного журнала, что позволяет следить за попытками нарушения сохранности защищаемых ресурсов и принимать необходимые меры при наличии угроз.

Контроль и управление СЗИ

Эти функции должны обеспечивать:

 невозможность разрушения защитного механизма системы даже при условии, что пользователь обладает знаниями о технологии его функционирования;

 возможность выполнения процедур обновления и обработки файлов, а также создания, модификации или исключения данных в тех областях, за которые они отвечают;

 время реакции системы на запросы пользователя с учетом работы защитного механизма должно быть приемлемым;

 система авторизации (разрешения доступа) должна налагать допустимые ограничения на работу операционной системы, структуру файлов, техническое обеспечение и систему разделения времени;

 возможность выявления и использования минимально допустимого списка паролей, ключей и специальных команд с целью упрощения загрузки пользователя при допустимых требованиях к обеспечению и сохранности информации;

 информация, программное обеспечение и коммуникации должны быть защищены от неавторизованного доступа даже в случае серьезных сбоев аппаратурной части и программного обеспечения;

 обеспечение свободного ввода данных в файлы, к которым пользователь имеет право доступа.

Управление ключами защиты

Под управлением криптографическими ключами понимаются все действия, связанные с генерацией, распределением, вводом в действие, сменой, хранением, учетом и уничтожением ключей.

К данной функции относятся:

 генерация и тестирование ключей симметричного шифрования;

 учет ключей симметричного шифрования и носителей с ними;

 распределение ключей симметричного шифрования;

 контроль за хранением и уничтожением ключей симметричного шифрования;

 контроль за вводом в действие и сменой ключей;

 управление ключами цифровой подписи;

 ведение базы данных открытых ключей (БД ОК) на центре распределения ключей (ЦРК);

 рассылка БД ОК пользователям;

 контроль за вводом в действие и сменой ключей цифровой подписи;

 контроль и диагностирование программно-аппаратных средств защиты.

Структурно подсистема управления ключами состоит из центра рас-пределения ключей и программно-аппаратных средств, интегриро-ванных в рабочие станции пользователей.

Статьи к прочтению:

Управление информационными потоками.Воспитание детей мультфильмами (Лекция 3)


Похожие статьи:

  • Управление процессами и потоками

    Одной из основных подсистем любой современной мультипрограммной ОС, непосредственно влияющей на функционирование компьютера, является подсистема…

  • Информационные системы управления

    Общие принципы В ходе развития концепции АСУ с целью преодоления указанных выше трудностей была выработана новая концепция компьютеризации и…