Реферат: Справочник

--PAGE_BREAK--Информационная технология— система технических средств и способов обработки информации.

Информационный ресурс— совокупность данных и программ, задействованных при обработке информации ТСОИ.

Предписание на изготовление— документ, содержащий требования по обеспечению защищенности ТСОИ в процессе его производства.

Предписание на эксплуатацию— документ, содержащий требования по обеспечению защищенности ТСОИ в процессе его эксплуатации.

Вспомогательные технические средства и системы (ВТСС)— средства и системы, непосредственно не задействованные для обработки информации, но которые находятся в электромагнитном поле побочных излучений ТСОИ, в результате чего на них наводится опасный сигнал, который по токопроводящим коммуникациям может распространяться за пределы контролируемой зоны (средства и системы связи, пожарной и охранной сигнализации, электрочасификации, радиофикации, электробытовые приборы и др.
2. Безопасность информации— состояние уровня защищенности информации при ее обработке ТСОИ, обеспечивающее сохранение таких ее качественных характеристик (свойств), как:

секретность — свойство, обеспечивающее предотвращение несанкционированного ознакомления с ней или несанкционированного документирования (снятия копий);

целостность— свойство, обеспечивающее предотвращение ее несанкционированной модификации или несанкционированного уничтожения;

доступность— свойство, обеспечивающее беспрепятственный доступ к ней для проведения санкционированных операций по ознакомлению, документированию, модификации и уничтожению.

 Угроза безопасности информации — потенциальная возможность нарушения основных качественных характеристик (свойств) информации при ее обработке техническими средствами. В зависимости от своей направленности (нацеленности) различаются соответственно следующие основные виды угроз:

утечка (рассекречивание) информации — утрата информацией при ее обработке техническими средствами свойства секретности (конфиденциальности) в результате несанкционированного ознакомления с ней или несанкционированного документирования (снятия копий);

блокирование информации— утрата информацией при ее обработке техническими средствами свойства доступности, выражающаяся в затруднении или прекращении санкционированного доступа к ней для проведения санкционированных операций по ознакомлению, документированию, модификации или уничтожению.

нарушение целостности информации— утрата информацией при ее обработке техническими средствами свойства целостности в результате ее несанкционированной модификации или несанкционированного уничтожения.

Несанкционированная модификация может быть случайной (искажение) или умышленной (подделка). Таким образом, по отношению к целостности информации можно дифференцировать дополнительно следующие виды угроз:

модификация информации — изменение содержания или объема информации на ее носителях;

искажение информации — случайная несанкционированная модификация информации в результате внешних воздействий (помех), сбоев в работе аппаратуры или неумелых действий обслуживающего персонала;

подделкаинформации — умышленная несанкционированная модификация информации с целью получения определенных выгод (преимуществ) перед противником или нанесения ему ущерба;

уничтожениеинформации — случайное или умышленное стирание информации на ее носителях, в том числе хищение носителей и ТСОИ.

 Фактор опасности — причина, обусловливающая появление угроз для безопасности информации при ее обработке техническими средствами. Основными факторами опасности являются:

побочное электромагнитное излучение (ПЭМИ)— нежелательное информационное ЭМ излучение, возникающее в результате нелинейных процессов в электрических цепях и приводящие к утечке информации;

побочная электромагнитная наводка (ПЭМН)— индуцирование электрических сигналов в цепях ВТСС за счет ПЭМИ ТСОИ, приводящее к утечке информации по токопроводящим коммуникациям за предел контролируемой зоны;

несанкционированный доступ (НСД)— доступ к информации, осуществляемый штатными техническими средствами с нарушением установленных правил. НСД может создать любой из видов угроз безопасности информации: утечку (рассекречивание), нарушение целостности или блокирование.

специальное электронное закладное устройство (аппаратная закладка)— электронное устройство, несанкционированно и замаскированно установленное в техническом средстве обработки информации с целью обеспечить в нужный момент времени утечку информации, нарушение целостности или блокирование.

 внешнее воздействие на информационный ресурс — фактор опасности, вызываемый стихийными бедствиями, мощными электромагнитными излучениями или диверсионными актами и приводящий к нарушению целостности информации или ее блокированию.

Критерий безопасностиинформации — показатель, характеризующий безопасность информации при воздействии различных факторов опасности. Ими могут быть:

для ПЭМИН— абсолютный уровень ПЭМИН или соотношение информационный сигнал/помеха в эфире и токопроводящих коммуникациях;

для НСД— вероятность НСД;

для аппаратных закладок— наличие проведенной спецпроверки по поиску и аннулированию закладных устройств;

 для внешних воздействийна информационный ресурс — вибростойкость, влагостойкость, пожаростойкость, устойчивость против электромагнитного воздействия.

Норма безопасностиинформации — количественное значение критерия безопасности информации, устанавливаемое в зависимости от категории безопасности.

Категория безопасностиинформации — уровень безопасности информации, определяемый установленными нормами в зависимости от важности (ценности) информации.
3. Защита информации при ее обработке техническими средствами — действия, направленные на обеспечение безопасности информации при ее обработке ТСОИ от всех видов угроз и факторов опасности.   Различают:

организационную защитуинформации — защита, осуществляемая путем принятия административных мер (выбор места расположения объекта, не подверженного внешним воздействиям, организацию контролируемой (проверяемой) зоны, выполнение правил учета, хранения и обращения с секретными документами на различных носителях и др.)

 техническую защитуинформации — защита, осуществляемая с использованием технических средств и способов защиты.  К техническим средствам и способам защиты относятся:

аппаратные средствазащиты информации — специальное защитное устройство или приспособление, входящее в комплект ТСОИ;

автономное (инженерное) средствозащиты информации — специальное защитное сооружение, устройство или приспособление, не входящее в комплект технического средства обработки информации, а также устройство общего назначения, используемое в целях защиты;

программное средствозащиты информации — специальная программа, входящая в комплект программного обеспечения и предназначенная для защиты информации;

Криптографический методзащиты информации — метод, основанный на принципе шифрования информации. Может быть реализован как программными, так и аппаратными средствами.

Защищенное ТСОИ— средство, в котором средства и способы защиты реализованы на стадиях его разработки и изготовления.

Защищенный объект информатики— объект, соответствующий требованиям стандартов и других нормативных документов по обеспечению безопасности обрабатываемой информации.

Администратор защиты— субъект информационных отношений, ответственный за защиту информации.
4. Защита информации от утечки за счет ПЭМИ и ПЭМН.

Информативность ПЭМИ и ПЭМН— наличие в составе ПЭМИ и ПЭМН признаков обрабатываемой информации.

Задача перехвата— задача получения информации, решаемая на основе обработки перехваченных ПЭМИ и ПЭМН.

Случайная антенна— электроцепь ВТСС, способная принимать ПЭМИ. Может быть:

сосредоточенной— компактное техническое средство (ТЛФ аппараты, громкоговорители радиотрансляционной сети и др.);

распределенной— случайная антенна с распределенными параметрами (кабели, провода, металлические трубопроводы и другие токопроводящие коммуникации).

Опасная зона 1— пространство вокруг ТСОИ, в пределах которого на случайных антеннах наводится опасный сигнал выше допустимого нормированного уровня. В зоне запрещается размещение случайных антенн, имеющих выход по токопроводящим коммуникациям за пределы КЗ.

Опасная зона 2— пространство вокруг ТСОИ, в пределах которого отношение опасный сигнал/помеха для составляющих напряженности ЭМ поля превышает допустимое нормированное значение (должна быть контролируемой, так как в этой зоне возможен перехват ПЭМИ с помощью идеального (квазиидеального) приемника и последующая расшифровка содержащейся в них информации.

Радиус опасной зоны— радиус сферы, охватывающий зону 1 или зону 2.

Контролируемая зона (КЗ)— территория вокруг ТСОИ, в пределах которой не допускается несанкционированное пребывание посторонних лиц и транспортных средств. Размер КЗ должен быть не менее зоны 2.

 Проверяемая зона— временная КЗ, устанавливаемая на период обработки секретной информации.

 Устройство ЭМ зашумления — широкополосный излучатель (генератор) ЭМ шума, предназначенный для маскировки (подавления) информационного ЭМ поля, создаваемого ТСОИ, или наводок в токопроводящих коммуникациях, в заданной полосе частот.

 Зона ЭМ зашумления — пространство вокруг устройства ЭМ зашумления, в пределах которого уровень создаваемых маскирующих помех выше уровня ЭМ фона (уровня стабильных индустриальных помех).

Развязывающие устройства и приспособления— устройства и приспособления в цепях электроснабжения, линиях связи и других токопроводящих коммуникациях, предназначенные для предотвращения выхода опасного сигнала за пределы КЗ объекта. К ним относятся:

мотор-генератор— электротехнический комплекс, состоящий из электромотора и электрогенератора, посаженных на одну ось;

 электрический фильтр— устройство, предназначенное для пропускания определенного диапазона частот электрических колебаний;

изолирующая вставка— токонепроводящая вставка в токопроводящих коммуникациях (например, отрезок керамической трубы в металлическом трубопроводе).

Заземляющее устройство— устройство, предназначенное для снижения уровня ПЭМИ и ПЭМН ТСОИ путем соединения металлических корпусов (экранов) изделий, экранирующих оплеток кабелей и других токопроводящих коммуникаций с нулевым потенциалом Земли.

Специальные исследования— исследования, которые проводятся на объекте эксплуатации ТСОИ с целью определения соответствия принятой системы защиты информации требованиям стандартов и других нормативных документов, а также для выработки соответствующих рекомендаций по доведению системы защиты до требуемого уровня. СИ проводятся с использованием необходимых средств и методов измерений. По результатам специсследований разрабатывается предписание на эксплуатацию. Они могут предшествовать аттестации объекта комиссией или совмещаться с нею.
     4. Защита информации от НСД штатными техническими средствами.

Штатное техническое средство информационного доступа (ШТС) — входящее в комплект средств ВТ, установленный на объекте, или другое СВТ, используемое для проведения диалога с вычислительной системой и осуществления доступа к информационному ресурсу.

Доступ к информации— процесс ознакомления с информацией, ее документирование, модификация или уничтожение, осуществляемые с использованием ШТС.

Объект доступа— единица информационного ресурса, к которой осуществляется доступ ШТС.

Субъект доступа— лицо или процесс, осуществляющие доступ к информационному ресурсу с использованием ШТС.

 Правила доступа — правила, установленные для осуществления доступа субъекта к информационному ресурсу с использованием ШТС.

Санкционированый доступ к информации (СД)— доступ к информационному ресурсу, осуществляемый ШТС в соответствии с установленными правилами.

НСД(см.выше).

Компьютерное преступление— осуществление НСД к информационному ресурсу, его модификация (подделка) или уничтожение с целью получения имущественных выгод для себя или для нанесения имущественного ущерба своему конкуренту.

Нарушитель правил доступа -лицо, осуществляющее НСД к информационному ресурсу с использованием ШТС.

Модель нарушителя правил доступа— абстрактное (формализованное или неформализованное) описание нарушителя правил доступа к информационному ресурсу. Например:

«троянский конь» — программа, содержащая дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления НСД;

«логическая бомба» — программа, которая запускается при определенных временных или информационных условиях для осуществления НСД;

«компьютерный вирус» — программа, обладающая следующими возможностями: копирования себя в другие файлы, диски, ЭВМ; выполнения безявного вызова; осуществления НСД; маскировки от попыток обнаружения.

Модель защиты информации от НСД — абстрактное (формализованное или неформализованное) описание комплекса организационных мер и программно-аппаратных средств защиты от НСД ШТС, являющееся основой для разработки системы защиты информации.

Основными способамизащиты информации от НСД являются: разграничение доступа, идентификация и аутентификация.

Разграничение доступа— наделение каждого пользователя (субъекта доступа) индивидуальными правами по доступу к информационному ресурсу и проведению операций по ознакомлению с информацией, ее документированию, модификации и уничтожению. Основой разграничения доступа является диспетчер доступа (ядро защиты) — совокупность программных и аппаратных средств контроля доступа субъектов к информационным ресурсам в соответствии с установленными правилами, защищенная от внешних воздействий. Разграничение доступа может осуществляться по различным моделям, построенным по тематическому признаку или по грифу секретности разрешенной к использованию информации.

Уровень полномочий субъекта доступа— совокупность прав доступа субъекта к информационному ресурсу.

Концепция доступа— модель управления доступом, осуществляемая в абстрактной ЭВМ, которая посредничает при всех обращениях субъектов к информационным ресурсам. Существуют следующие концепции доступа:

дискреционное управление доступом — концепция (модель) доступа по тематическому признаку, при которой субъект -

Идентификация (пропущено)

Аутентификация  (цифровая подпись) — процесс подтверждения подлинности (отсутствия фальсификации или искажения) произвольных данных, предъявленных в электронной форме. Данные могут представлять собой: сообщение, файл, элемент базы данных (программы), идентификатор (аутентификатор) пользователя, адрес сетевого абонента и т.п.

(средства аутентификации, представляющего отличительный признак пользователя). Средствами аутентификации могут быть:

дополнительное кодовое слово— кодовое слово, которое запрашивается у пользователя дополнительно после предъявления пароля (ответы на такие вопросы, которые едва ли известны нарушителю правил доступа. Например, год рождения отца (матери), имя племянника сестры и т.д.);

биометрические данные— личные отличительные признаки пользователя (тембр голоса, форма кисти руки, отпечатки пальцев и т.д., оригиналы которых в цифровом виде хранятся в памяти ЭВМ).

Средства аутентификации вводятся в ЭВМ с клавиатуры дисплея, с идентификационной карты или при помощи специального устройства аутентификации по биометрическим данным.

Устройство регистрации доступа пользователей— программно-аппаратное устройство, обеспечивающее регистрацию пользователей при всех их обращениях к вычислительной системе с указанием номера терминала, даты и времени обращения.

Устройство прерывания программы пользователя— программно-аппаратное устройство, обеспечивающее прерывание (блокирование) программы пользователя в случае попыток НСД.

Устройство выдачи сигнала тревоги— программно-аппаратное устройство, обеспечивающее выдачу звукового и/или светового сигнала на контрольный пост в случае попыток НСД.

Устройство стирания данных— программно-аппаратное устройство, обеспечивающее стирание оставшихся после обработки данных в ОЗУ путем записи нулей во все ячейки соответствующего блока памяти.

Устройство повышения достоверности идентификации— программно-аппаратное устройство, обеспечивающее корректировку ошибок идентификации, переданных с удаленных терминалов по каналам связи. Для корректировки ошибок используются различные способы: обратная посылка сообщений на передающий конец для сравнения его с оригиналом; посылка одновременно с сообщением контрольных разрядов; использование избыточных кодов (код Хемминга, циклические коды и т.д.).

Модульный диалог— способ защиты управляющей программы, основанный на расчленении ее на отдельные элементы (модули), доступ к каждому из которых осуществляется путем ввода соответствующего кодового слова.

Программная интерпретация— способ защиты управляющей программы от несанкционированной модификации путем загрузки ее в измененной форме с помощью кодового оптимизатора.
     5. Защита информации от воздействия специальных электронных закладных устройств (аппаратных закладок) и внешних воздействий (их определение см.выше).

Специальная проверка— проверка ТСОИ, осуществляемая с целью поиска и изъятия специальных электронных закладных устройств (аппаратных закладок).

Вибростойкость ТСОИ— устойчивость ТСОИ против вибраций, вызываемых стихийными бедствиями (землетрясениями, ураганами и т.д.).

Пожаростойкость ТСОИ— устойчивость ТСОИ против возгорания (самовозгорания) при экстремальных климатических и погодных условиях.

Коэффициент экранирования ТСОИ— степень ослабления воздействия внешних ЭМИ на электронные элементы ТСОИ через ЭМ поле за счет соответствующего выбора базовых несущих конструкций и применения других аппаратных способов защиты.

Коэффициент ЭМ развязки ТСОИ— степень ослабления воздействия внешних ЭМИ на электронные элементы ТСОИ через проводящие коммуникации, гальванически подключаемые к нему. Основным средством ЭМ развязки являются электрические помехозащитные фильтры различного назначения.

Для устранения внешнего ЭМ влияния по цепям электроснабжения используются мотор-генераторы и устройства гарантированного питания (УГП), первичным источником электропитания которых являются аккумуляторы.
     6. Криптографическая защита информации.

Криптографическое преобразование(информации) — преобразование И при помощи шифрования и/или выработки имитовставки.

Средство КР защиты(И) — аппаратно-программное средство ВТ, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности.

Шифрование (И) — процесс зашифрования (преобразования открытых данных в зашифрованные с помощью шифра) или расшифрования (преобразования зашифрованных данных в открытые при помощи шифра) информации.

Абонентское шифрование(И) — способ шифрования, при котором зашифрование данных осуществляется в системе абонента-получателя.

Шифр— совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключа.

Ключ (шифрования) — конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования информации, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований.

Алгоритмшифрования — набор математических правил, определяющих содержание и последовательность операций, зависящих от ключевой переменной (ключ шифрования), по преобразованию исходной формы представления информации (открытый текст) к виду, обладающему секретом обратного преобразования (зашифрованный текст).

Блочный алгоритмшифрования — алгоритм шифрования, осуществляющий криптографическое преобразование исходной информации путем выполнения криптографических операций над n-битными блоками открытого текста.

Открытый текст— имеющая смысл (допускающая возможность восстановления семантического содержания) информация, участвующая в процессе шифрования.

    продолжение
--PAGE_BREAK--
еще рефераты
Еще работы по информатике