Курсовая Методы обеспечения информационной безопасности при реализации угроз попытки доступа
Работа добавлена на сайт bukvasha.net: 2015-10-25Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
от 25%
договор
Московская финансово
-
юридическая академия
Курсовая работа
«Методы обеспечения информационной безопасности при реализации угроз попытки доступа».
Студентки…
Жарковой Полины Геннадьевны
Москва 2009
Содержание Стр.
Список сокращений--------------------------------------------------------------- 4
Введение ---------------------------------------------------------------------------- 8
Глава 1. Последовательность действий при разработке системы обеспечения информационной безопасности объекта.------------------------ 9
1.1. Общая характеристика объектов защиты информационной деятельности и обеспечения ИБ.------------------------------------------------------------------------------- 9
1.2. Механизм выработки детальных предложений по формированию политики и построению системы информационной безопасности. Обобщенная модель способов несанкционированного доступа к источникам конфиденциальной информации.-------------------------------------------------------13
1.2.1.Неформальная Модель Нарушителя в АС.-----------------------------21
Глава 2.
Методы, технологии и способы предотвращения угроз ИБ деятельности предприятий.------------------------------------------------------------27
2.1. Методы и средства обеспечения безопасности процессов переработки информации.--------------------------------------------------------------------------------------------27
2.2. Методы и средства технологий защиты от угроз ИБ.------------------32
2.3. Методы предотвращения угроз несанкционированного изменения инфраструктуры КС -------------------------------------------------------------------------------------------------------36
2.4. Инженерно-технические методы предотвращения угроз в КС.----------38
2.5. Парирование угроз от электромагнитных излучений и наводок. ------------44
2.6. Криптографические методы предотвращения угроз в КС.---------------- --47
2.7. Методы предотвращения угроз несанкционированного доступа в КС.---52
2.8. Методы и средства предотвращения случайных угроз КС. -----------------53
2.9. Комплексные организационно-технические методы и средства устранения или нейтрализации угроз.------------------------------------------------------61
2.10. Организационные меры защиты информации в АС.------------------68
2.10.1.Организационная структура, основные функции службы компьютерной безопасности.-------------------------------------------------------------68
2.10.2. Перечень основных нормативных и организационно-распорядительных документов, необходимых для организации комплексной системы защиты информации от НСД.-------------------------------------------------75
Заключение----------------------------------------------------------------------------79
Список используемых источников-----------------------------------------------85
Список сокращений
АБП — агрегат бесперебойного питания
АДМ — адаптивная дельта-модуляция
АИТ — автоматизированные информационные технологии
АОН — автоматический определитель номера
АРМ — автоматизированное рабочее место
АС — автоматизированная система
АСКД — автоматизированная система контроля доступом
АСОД — автоматизированная система обработки данных
АСУ — автоматизированная система управления
АТС — абонентская телефонная станция
БД — база данных
БПОС — блок питания и обработки сигналов
БУ — блок уплотнения (сигналов датчиков)
ВЗУ — внешнее запоминающее устройство
ВР — виртуальная реальность
ВС — вычислительная система
ГА — Генеральная Ассамблея (ООН)
ГИП — геополитическое информационное противоборство
ГМД — гибкий магнитный диск
ГТС — городская телефонная станция
ДЗУ — дисковое запоминающее устройство
ЕС — Европейский Союз
ЗУ — запоминающее устройство
ИА — идентификация и аутентификация
ИБ — информационная безопасность
ИК — идентификационная карточка
ИПВ — информационно-психологическое воздействие
ИПС — изолированная программная среда
ИС — интегральная схема
ИТ — информационные технологии
КМ — коммуникационный модуль
КС — компьютерная система
КСА — комплекс средств автоматизации
КСЗИ — комплексная система защиты процессов переработки информации
ЛВС — локальная вычислительная сеть
ЛС — локальный сегмент
МБ — модель безопасности
МБО — монитор безопасности объекта
МБС — монитор безопасности системы
НИС — несанкционированное изменение структур
НСД — несанкционированный доступ
НСДИ — несанкционированный доступ к информации
ОБИ — обеспечение безопасности информации
ОБСЕ — Организация по безопасности и сотрудничеству
в Европе
ОВО — отказ в обслуживании
ОЗУ — оперативное запоминающее устройство
ООА — объектно-ориентированный анализ
ООН — Организация Объединенных Наций
ООП — объектно-ориентированное программирование
ОП — оперативная память
ОРК — открытое распределение ключей
ОС — операционная система
ПБ — политика безопасности
ПЗС — прибор с зарядовой связью
ПЗУ — постоянное запоминающее устройство
ПИК — пластиковая идентификационная карточка
ПИН — персональный идентификационный номер
ПК — персональный компьютер
ПО — программное обеспечение
ПП — процедура преобразования
ПРД — пользователь распределенного доступа
ПС — программное средство
ПСЧ — псевдослучайное число
ПЦ — процессор
ПЭВМ — персональная электронно-вычислительная машина
ПЭМИН — побочное электромагнитное излучение и наводки
РД — руководящий документ
РКС — распределенная компьютерная система
РПВ — разрушающие программные воздействия
РПС — разрушающее программное средство
СБ — стратегия безопасности
СВТ — средства вычислительной техники
СЗИ — система защиты процессов переработки информации
СЗИК — система защиты от исследования и копирования
СКВУ — система контроля вскрытия устройств
СМИ — средства массовой информации
СНГ — Содружество Независимых государств
СНПИ — средства негласного получения информации
СОК — система с открытым ключом
СОО — система охраны объекта
СПД — система передачи данных
СРД — система разграничения доступа
СУБД — система управления базами данных
ТЛФ — телефонный аппарат
ТПО — телекоммуникационное программное обеспечение
ТС — техническое средство
УВК — устройство ввода кода
ФАПСИ — Федеральное агентство правительственной связи
и информации
ФК — функциональный контроль
ФПУ — фильтр прикладного уровня
ЦПУ — центральный пульт управления
ЦРК — центр распределения ключей
ЭВТ — электронно-вычислительная техника
ЭЛТ — электронно-лучевая трубка
ЭМИ — электромагнитное излучение
ЭСОД — электронная система обработки данных
Введение
Ни одна сфера жизни цивилизованного государства не может эффективно функционировать без развитой информационной инфраструктуры. Концентрация больших объемов обобщенной и систематизированной информации на объектах АСУ привели к увеличению вероятности утечки секретных и конфиденциальных сведений, а значит и к необходимости принятия мер по обеспечению безопасности информации.
Анализ состояния дел в области информационной безопасности показывает, что к настоящему времени в ведущих странах мира сложилась достаточно четко очерченная система концептуальных взглядов на проблемы обеспечения информационнойбезопасности.
И, тем не менее, как свидетельствует реальность, злоумышленные действия над информацией не только не уменьшаются, но имеют достаточно устойчивую тенденцию к росту.
Понимая это, большинство руководителей предприятий и организаций принимают меры по защите важной для них информации. Однако практика показывает, что эти действия не всегда носят системный характер и направлены на ликвидацию только отдельных угроз.
Представляется, что одной из причин такого положения дел является не знание или не умелое использование основных принципов и практических подходов к решению проблем информационной безопасности. Данная работа как таз посвящена организации систем информационной безопасности. При этом основное внимание уделено одному из главных аспектов общей проблемы информационной безопасности – обеспечению безопасности информации при ее обработке, хранении и передаче.
1. Последовательность действий при разработке системы обеспечения информационной безопасности объекта.
Прежде, чем охарактеризовать последовательность действий при создании системы информационной безопасности, определимся, какие объекты являются объектами защиты.
1.1 Общая характеристика объектов защиты
информационной деятельности и обеспечения ИБ
К объектам ИБ относятся:
информационные ресурсы, независимо от форм хранения, содержащие данные, составляющие государственную тайну и другие конфиденциальные сведения;
информационные системы различных классов и разного назначения (библиотеки, архивы, базы и банки данных, средства теледоступа, информационные технологии, регламенты и процедуры сбора, обработки, хранения и передачи информации);
информационная инфраструктура и ее элементы; центры обработки и анализа информации; каналы информационного обмена и телекоммуникации; механизмы обеспечения функционирования телекоммуникационных систем и сетей, в том числе сами системы и средства защиты процессов переработки информации.
Из перечисленного видно, что многие, если не все информационные системы, являющиеся объектами ИБ, одновременно являются организационными, организационно-техническими или техническими системами.
Объектом защиты процессов переработки информации является компьютерная система или автоматизированная система обработки данных (АСОД), функционирующая на предприятии. В работах, посвященных защите процессов переработки информации в автоматизированных системах, используется термин «автоматизированная система обработки данных», который обычно заменяется термином «компьютерная система».
Компьютерная система — это комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации.
Понятие «компьютерная система» охватывает следующие системы:
• ЭВМ всех классов и назначений;
• вычислительные комплексы и системы;
• вычислительные сети (локальные, региональные и глобальные).
Предметом защиты в КС являются процессы переработки информации. Материальной основой существования информации в КС являются электронные и электромеханические устройства (подсистемы), а также машинные носители. С помощью устройств ввода или систем передачи данных (СПД) информация попадает в КС. В системе информация хранится в запоминающих устройствах (ЗУ) различных уровней, преобразуется (обрабатывается) процессорами (ПЦ) и выводится из системы с помощью устройств вывода или СПД. В качестве машинных носителей используются бумага, магнитные ленты, диски различных типов. Большинство типов машинных носителей информации являются съемными, т.е. могут сниматься с устройств и использоваться (бумага) или храниться (ленты, диски, бумага) отдельно от устройств.
При решении проблемы защиты процессов переработки информации в КС необходимо учитывать также человеческий фактор системы. Обслуживающий персонал и пользователи могут быть как объектом, так и источником несанкционированного воздействия на информацию.
Понятие «объект защиты» чаще трактуется в более широком смысле. Для сосредоточенных КС или элементов распределенных систем понятие «объект» включает в себя не только информационные ресурсы, аппаратные и программные средства, обслуживающий персонал, пользователей, но и инженерно-технические сооружения: помещения, здания и даже прилегающую к зданиям территорию.
В основу системы классификации АС положены следующие характеристики объектов и субъектов защиты, а также способов их взаимодействия:
· информационные, определяющие ценность информации, ее объем и степень (гриф) конфиденциальности, а также возможные последствия неправильного функционирования АС из-за искажения (потери) информации;
· организационные, определяющие полномочия пользователей;
· технологические, определяющие условия обработки информации, например, способ обработки (автономный, мультипрограммный и т.д.), время циркуляции (транзит, хранение и т.д.), вид АС (автономная, сеть, стационарная, подвижная и т.д.).
Одними из основных понятий теории защиты информации являются понятия «безопасность процессов переработки информации в КС» и «защищенные КС».
Безопасность процессов переработки информации в КС — это такое состояние всех компонентов КС, при котором обеспечивается защита процессов переработки информации от возможных угроз на требуемом уровне. Компьютерные системы, в которых обеспечивается безопасность процессов переработки информации, называются защищенными.
ИБ достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится такая политика, является программа ИБ. Этот документ разрабатывается и принимается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. В документе приводятся цели политики ИБ и основные направления решения задач защиты информации в КС. Так же в программах информационной безопасности содержатся общие требования и принципы построения систем защиты информации в КС.
Под системой защиты процессов переработки информации в КС понимается единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность этих процессов в КС от несанкционированного доступа в соответствии с принятой политикой безопасности.
Несанкционированный доступ к информации это преднамеренное, противоправное овладение конфиденциальной информацией лицами, не имеющих права доступа к охраняемым сведениям.
Современные автоматизированные информационные технологии, применяемые при управлении различных сфер деятельности предприятий и организаций, базируются на применении КС широкого спектра назначений — от локальных до глобальных, но все они, с точки зрения обеспечения информационных взаимодействий различных объектов и субъектов, обладают следующими основными признаками ИБ:
• наличие информации различной степени конфиденциальности;
• необходимость криптографической защиты процессов пользования информацией различной степени конфиденциальности при передаче данных;
• иерархичность полномочий субъектов доступа и программ к автоматизированному рабочему месту (АРМ), файл-серверам, каналам связи и информации системы; необходимость оперативного изменения этих полномочий;
• организация обработки информации в диалоговом режиме, режиме разделения времени между пользователями и режиме реального времени;
• обязательное управление потоками информации, как в локальных сетях, так и при их передаче по каналам связи на далекие расстояния;
• необходимость регистрации и учета попыток несанкционированного доступа, событий в системе и документов, выводимых на печать;
• обязательное обеспечение целостности программного обеспечения и информации в АИТ;
• наличие средств восстановления системы защиты процессов переработки информации;
• обязательный учет магнитных носителей;
• наличие физической охраны средств вычислительной техники и магнитных носителей.
Первой удачной попыткой стандартизации практических аспектов безопасности стал британский стандарт BS 7799 “Практические правила управления информационной безопасностью”, изданный в 1995 году, в котором обобщен опыт обеспечения режима информационной безопасности в информационных системах разного профиля. Впоследствии было опубликовано несколько аналогичных документов: стандарты различных организаций и ведомств, например, германский стандарт BSI. Содержание этих документов в основном относится к этапу анализа рисков, на котором определяются угрозы безопасности и уязвимости информационных ресурсов, уточняются требования к режиму ИБ.
Несмотря на существенную разницу в методологии обеспечения базового и повышенного уровней безопасности, можно говорить о единой концепции ИБ.
1.2. Механизм выработки детальных предложений по формированию политики и построению системы информационной безопасности. Обобщенная модель способов несанкционированного доступа к источникам конфиденциальной информации.
Организационные мероприятия и процедуры, используемые для решения проблемы безопасности переработки информации, решаются на всех этапах проектирования и в процессе эксплуатации АИТ.
Существенное значение при проектировании придается анализу риска и потерь. Анализ риска и потерь производится исходя из непосредственных целей и задач по защите информации.
Задачами защиты информации являются определение того, что следует защищать, от чего/кого защищать и как это делать. Необходимо рассмотреть все возможные риски и ранжировать их в зависимости от потенциального размера ущерба. Ранги меняются в зависимости от складывающейся ситуации.
Для построения надежной системы защиты необходимо:
· выявить все возможные угрозы безопасности информации;
· оценить последствия их проявления;
· определить необходимые меры и средства защиты с учетом:
- требований нормативных документов;
- экономической целесообразности;
- совместимости и бесконфликтности с используемым ПО;
· оценить эффективность выбранных мер и средств защиты.
Под угрозой (риском) следует понимать реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению или уничтожению информации в информационной системе, а также к прямым материальным убыткам за счет воздействия на материальные ресурсы.
Непосредственными целями защиты информации являются обеспечение:
· конфиденциальности (засекреченная информация должна быть доступна только тому, кому она предназначена);
· целостности (информация, на основе которой принимаются решения, должна быть достоверной и полной, защищенной от возможных непреднамеренных и злоумышленных искажений);
· готовности (информация и соответствующие службы автоматизации должны быть доступны и в случае необходимости готовы к обслуживанию).
Одной из важнейших задач в рамках защиты информации наряду с обеспечением конфиденциальности является обеспечение ее целостности. Часто забывается, что нарушение целостности может произойти не только вследствие преднамеренных действий, но и следующих причин:
- сбоев оборудования, ведущих к потере или искажению информации;
- физических воздействий, в том числе в результате стихийных бедствий;
- ошибок в программном обеспечении (системном или прикладном).
Среди организационных мероприятий по обеспечению безопасности переработки информации важное место занимает охрана объекта, на котором расположена защищаемая АИТ (территория здания, помещения, хранилища информационных носителей). При этом устанавливаются соответствующие посты охраны, технические средства, предотвращающие или существенно затрудняющие хищение средств вычислительной техники, информационных носителей, а также исключающие несанкционированный доступ к АИТ и линиям связи.
Функционирование системы защиты переработки информации от несанкционированного доступа как комплекса программно-технических средств и организационных (процедурных) решений предусматривает:
• учет, хранение и выдачу пользователям информационных носителей, паролей, ключей;
• ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);
• оперативный контроль за функционированием систем защиты секретной информации;
• контроль соответствия общесистемной программной среды эталону;
• приемку включаемых в АИТ новых программных средств;
• контроль за ходом технологического процесса обработки финансово-кредитной информации путем регистрации анализа действий пользователей;
• сигнализацию опасных событий и т.д.
Системы защиты процессов переработки информации в АИТ основываются на следующих принципах:
• комплексный подход к построению системы защиты при ведущей роли организационных мероприятий, означающий оптимальное сочетание программно-аппаратных средств и организационных мер защиты и подтвержденный практикой создания отечественных и зарубежных систем защиты;
• разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т.е. предоставление пользователям минимума строго определенных полномочий, достаточных для успешного выполнения ими своих служебных обязанностей, с точки зрения автоматизированной обработки доступной им конфиденциальной информации;
• полнота контроля и регистрации попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в АИТ без ее предварительной регистрации;
• обеспечение надежности системы защиты, т.е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок пользователей и обслуживающего персонала;
• обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты;
• «прозрачность» системы защиты процессов переработки информации для общего, прикладного программного обеспечения и пользователей АИТ;
• экономическая целесообразность использования системы защиты, выражающаяся в том, что стоимость разработки и эксплуатации систем защиты обработки информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации АИТ без системы защиты.
Методы и средства обеспечения безопасности процессов переработки информации могут быть формальными и неформальными.
Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом — метод защиты процессов переработки информации регулированием использования всех ресурсов компьютерной информационной системы.
Мероприятия по защите информации должны исключать:
· выход излучений электромагнитного и акустического полей, а также наводок в сетях питания, кабельных линиях, заземлении, радио- и телефонных сетях за пределы контролируемой зоны;
· доступ в помещение, где осуществляется обработка информации, а также визуально-оптические возможности съема информации;
· работу специальных устройств ведения разведки, которые могут находиться в строительных конструкциях помещений и предметах их интерьера, а также внутри самого помещения или непосредственно в средствах обработки и передачи информации;
· перехват информации из каналов передачи данных;
· несанкционированный доступ к информационным ресурсам;
· воздействие излучений, приводящих к разрушению информации.
Дальнейшими этапами, вне зависимости от размеров организации и специфики ее информационной системы, в том или ином виде должны быть:
· определение границ управления информационной безопасностью объекта;
· разработка сценария действий по нарушению информационной безопасности
· ранжирование угроз и выбор контрмер, обеспечивающих информационную безопасность;
· проверка системы защиты информации.
Исходя из того, что речь идет о безопасности информационных систем, именно с их анализа необходимо начинать разработку системы защиты информации.
Информационная система — это организационно - упорядоченная совокупность информационных ресурсов, технических средств, технологий, реализующих информационные процессы в традиционном или автоматизированном режиме для удовлетворения информационных потребностей пользователей. Важнейшим компонентом информационных систем являются люди – основной источник компьютерных нарушений.
С точки зрения степени участия предприятия и конкурентов в информационном процессе с противоположными интересами можно рассматривать внутренние и внешние факторы, которые могут привести к утрате охраняемых сведений.
Внутренние факторы или действия по тем или иным причинам или условиям инициируются персоналом предприятия, внешние — конкурентами, что обусловлено активными действиями, направленными на добывание коммерческих секретов.
К таким действиям относятся:
· разглашение конфиденциальной информации ее обладателем;
· утечка информации по различным, главным образом техническим, каналам;
· несанкционированный доступ к конфиденциальной информации различными способами.
Утечка — это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена по службе или стала известна в процессе работы.
Несанкционированный доступ — совокупность приемов и порядок действий с целью получения (добывания) охраняемых сведений незаконным, противоправным путем.
Злоумышленник преследует три цели, осуществляя несанкционированный доступ к источникам конфиденциальной информации:
— получить необходимую информацию в требуемом для конкурентной борьбы объеме и ассортименте;
— иметь возможность вносить изменения в информационные потоки конкурента в соответствии со своими интересами;
— нанести ущерб конкуренту путем уничтожения материальных и информационных ценностей.
От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства на чужие секреты.
Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации.
Даже беглый обзор позволяет заключить, что к определенным источникам применяются и определенные способы. Как разнообразны источники, так и разнообразны способы несанкционированного доступа к ним. Имея формальный набор источников и способов НСД к ним можно построить формальную модель взаимосвязи источников и способов на качественном уровне с определенной степенью условности. Такую модель можно было бы назвать обобщенной моделью способов несанкционированного доступа к источникам конфиденциальной информации.
Статистика утверждает, что в криминальной практике несанкционированный доступ осуществляется посредством использования тех или иных технических средств, которые составляют 47% от общего их числа. Это лишний раз подтверждает опасность технических каналов утечки информации в практике ведения предпринимательской деятельности. Однако не отстает и человеческий фактор – 43%. Такая статистика приводит к необходимости рассмотрения социально-психологических факторов при построении модели нарушителя.
Целью определения границ управления информационной безопасностью объекта является определение всех возможных «болевых точек» объекта, которые могут доставить неприятности с точки зрения безопасности информационных ресурсов, представляющих для организации определенную ценность.
На этом этапе происходит инвентаризация информационных ресурсов, сбор данных об объекте в целом, информационных потоках, структуре автоматизированной системы автоматизированных рабочих местах, серверах, носителях информации, способах обработки и хранения данных. Определяется система критериев и методология получения оценок по этим критериям. Все это необходимо для последующего анализа уязвимости информационных ресурсов.
Для работ на данном этапе должны быть собраны следующие сведения:
· перечень сведений, составляющих коммерческую или служебную тайну;
· организационно-штатная структура предприятия или организации;
· характеристика и план объекта, размещение средств вычислительной техники и поддерживающей инфраструктуры. На плане объекта указывается порядок расположения административных зданий, производственных и вспомогательных помещений, различных строений, площадок, складов, стендов и подъездных путей с учетом масштаба изображения. Дополнительно на плане указываются структура и состав автоматизированной системы, помещения, в которых имеются технические средства обработки критичной информации с учетом их расположения. Указываются также контуры вероятного установления информационного контакта с источником излучений по видам технических средств наблюдения с учетом условий среды, по времени и месту;
· перечень и характеристика используемых автоматизированных рабочих мест, серверов, носителей информации;
· описание информационных потоков, технология обработки информации и решаемые задачи, порядок хранения информации. Для решаемых задач должны быть построены модели обработки информации в терминах ресурсов;
· используемые средства связи (цифровая, голосовая и т.д.).
Знание элементов системы дает возможность выделить критичные ресурсы и определить степень детализации будущего обследования. Инвентаризация информационных ресурсов должна производиться исходя из последующего анализа их уязвимости. Чем качественнее будут проведены работы на этом этапе, тем выше будет достоверность оценок на следующем.
В результате должен быть составлен документ, в котором зафиксированы границы системы, перечислены ресурсы, подлежащие защите, дана система критериев для оценки их ценности. В идеале такой документ должен включать информационно-логическую модель объекта, иллюстрирующую технологию обработки критичной информации с выделением вероятных точек уязвимости, по каждой из которых необходимо иметь полную характеристику. Такая модель является базой, а ее полнота залогом успеха на следующем этапе построения системы информационной безопасности.
1.2.1. Неформальная Модель Нарушителя в АС
Модель нарушителя - абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.
Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.
В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю для данной АС.
В, качестве нарушителя рассматривается лицо (субъект), предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства. Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений.
При разработке модели нарушителя определяются:
· предположения о категориях лиц, к которым может принадлежать нарушитель;
· предположения о мотивах действий нарушителя (преследуемых нарушителем целях);
· предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);
· ограничения и предположения о характере возможных действий нарушителей.
По отношению к АС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Внутренним нарушителем может быть лицо из следующих категорий персонала:
· пользователи (операторы) системы;
· персонал, обслуживающий технические средства (инженеры, техники);
· сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);
· технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС);
· сотрудники службы безопасности АС;
· руководители различных уровней должностной иерархии.
Посторонние лица, которые могут быть нарушителями:
· клиенты (представители организаций, граждане);
· посетители (приглашенные по какому-либо поводу);
· представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);
· представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;
· лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС);
· любые лица за пределами контролируемой территории.
Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес.
При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные тем не менее со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.
Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь - против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег.
Нарушение безопасности АС может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в АС информации. Даже если АС имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно.
Нарушители классифицируются по уровню знаний, возможностей, предоставляемых им штатными средствами АС и СВТ, по времени действия и по месту действия.
По уровню знаний об АС :
· знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;
· обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;
· обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;
· знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.
По уровню возможностей (используемым методам и средствам):
· применяющий чисто агентурные методы получения сведений;
· применяющий пассивные средства (технические средства перехвата без модификации компонентов системы);
· использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;
· применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).
По времени действия:
· в процессе функционирования АС (во время работы компонентов системы);
· в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);
· как в процессе функционирования АС, так и в период неактивности компонентов системы.
По месту действия:
· без доступа на контролируемую территорию организации;
· с контролируемой территории без доступа в здания и сооружения;
· внутри помещений, но без доступа к техническим средствам АС;
· с рабочих мест конечных пользователей (операторов) АС;
· с доступом в зону данных (баз данных, архивов и т.п.);
· с доступом в зону управления средствами обеспечения безопасности АС.
Могут учитываться следующие ограничения и предположения о характере действий возможных нарушителей:
· работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей;
· нарушитель, планируя попытки НСД, скрывает свои несанкционированные действия от других сотрудников;
· НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д.
Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше.
К основным способам НСД относятся:
· непосредственное обращение к объектам доступа;
· создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
· модификация средств защиты, позволяющая осуществить НСД;
· внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.
Выводы
Специфика распределенных АС, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.
Уязвимыми являются буквально все основные структурно-функциональные элементы распределенных АС: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи.
Защищать компоненты АС необходимо от всех видов воздействий: стихийных бедствий и аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников.
Имеется широчайший спектр вариантов путей преднамеренного или случайного несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией (в том числе, управляющей согласованным функционированием различных компонентов сети и разграничением ответственности за преобразование и дальнейшую передачу информации).
Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и т.п. характеристики - важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.
2. Методы, технологии и способы предотвращения угроз ИБ деятельности предприятий
2.1. Методы и средства обеспечения безопасности процессов переработки информации
Управление доступом включает в себя следующие функции защиты:
• идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
• проверка полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
• разрешение и создание условий работы в пределах установленного регламента;
• регистрация (протоколирование) обращений к защищаемым ресурсам;
• реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий. Маскировка — метод защиты процессов переработки информации путем ее криптографического закрытия. Этот метод защиты широко применяется за рубежом, как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Регламентация — метод защиты процессов переработки информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемых процессов обработки информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
Принуждение — такой метод защиты процессов переработки информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемых процессов обработки информации под угрозой материальной, административной или уголовной ответственности.
Побуждение — такой метод защиты процессов переработки информации, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).
Рассмотренные методы обеспечения безопасности процессов переработки информации реализуются на практике за счет применения различных средств защиты, таких как технические, программные, организационные, законодательные и морально-этические.
Средства обеспечения безопасности процессов переработки информации, используемые для создания механизма зашиты, подразделяются на формальные (выполняют защитные функции по заранее предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправленной деятельностью человека либо регламентируют эту деятельность).
К формальным средствам защиты относятся следующие:
• технические, которые реализуются в виде электрических, электромеханических и электронных устройств. Технические средства защиты, в свою очередь, подразделяются на физические и аппаратные. Физические средства защиты реализуются в виде автономных устройств и систем (например, замки на дверях, за которыми размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации. Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу;
• программные, которые представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты процессов обработки информации. К неформальным средствам защиты относятся следующие:
• организационные, которые представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты обработки информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование компьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, испытания, эксплуатация);
• законодательные, которые определяются законодательными актами страны, регламентирующими правила пользования, обработки и передачи информации ограниченного доступа и устанавливающими меры ответственности за нарушение этих правил;
• морально-этические, которые реализуются в виде всевозможных норм, сложившихся традиционно или складывающихся по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их обычно ведет к потере авторитета и престижа человека. Наиболее показательным примером таких норм является Кодекс профессионального поведения членов Ассоциаций пользователей ЭВМ США.
Для реализации мер безопасности используются различные механизмы шифрования (криптофафии).
Криптография — это наука об обеспечении секретности или аутентичности (подлинности) передаваемых сообщений.
Сущность криптофафических методов заключается в следующем. Готовое к передаче сообщение, будь то данные, речь или изображение того или иного документа, обычно называется открытым, или незащищенным, текстом (сообщением). В процессе передачи по незащищенным каналам связи такое сообщение может быть легко перехвачено или отслежено подслушивающим лицом посредством его умышленных или неумышленных действий. Для предотвращения несанкционированного доступа к этому сообщению оно зашифровывается и тем самым преобразуется в шифрограмму или закрытый текст. Когда же санкционированный пользователь получает сообщение, он дешифрует или раскрывает его посредством обратного преобразования криптофаммы, вследствие чего получается исходный открытый текст.
Методу преобразования в криптофафической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (или битовой последовательностью), обычно называемым шифрующим ключом.
Каждый используемый ключ может производить различные шифрованные сообщения, определяемые только этим ключом. Для большинства систем закрытая схема генератора ключа может представлять собой либо набор инструкций, команд, либо часть (узел) аппаратуры (hardware), либо компьютерную программу (software), либо все это вместе, но в любом случае процесс шифрования/ дешифрования единственным образом определяется выбранным специальным ключом. Поэтому, чтобы обмен зашифрованными сообщениями проходил успешно, как отправителю, так и получателю необходимо знать правильную ключевую установку и хранить ее в тайне.
Следовательно, стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее, этот ключ должен быть известен другим пользователям сети для того, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смысле криптографические системы также помогают решить проблему аутентификации (установления подлинности) принятой информации, поскольку подслушивающее лицо, пассивным образом перехватывающее сообщение, будет иметь дело только с зашифрованным текстом. В то же время истинный получатель, приняв эти сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации.
Шифрование может быть симметричным и асимметричным. Симметричное шифрование основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Асимметричное шифрование характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования — другой, являющийся секретным; при этом знание общедоступного ключа не позволяет определить секретный ключ.
Наряду с шифрованием используются и другие механизмы безопасности:
• цифровая (электронная) подпись;
• контроль доступа;
• обеспечение целостности данных;
• обеспечение аутентификации;
• постановка трафика;
• управление маршрутизацией;
• арбитраж, или освидетельствование.
Механизмы цифровой подписи основываются на алгоритмах асимметричного шифрования и включают в себя две процедуры: формирование подписи отправителем и ее опознавание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя Механизмы контроля доступа осуществляют проверку полномочий объектов АИТ (программ и пользователей) на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется как в точке инициации, так и в промежуточных точках, а также в конечной точке.
Механизмы обеспечения целостности данных применяются как к отдельному блоку, так и к потоку данных. Целостность блока является необходимым, но недостаточным условием целостности потока. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке. Однако описанный механизм не позволяет вскрыть подмену блока в целом. Поэтому необходим контроль целостности потока, который реализуется посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков.
Аутентификация может быть односторонней и взаимной. В первом случае один из взаимодействующих объектов проверяет подлинность другого, тогда как во втором случае проверка является взаимной.
Механизмы постановки трафика, называемые также механизмами заполнения текста, используются для реализации засекречивания потока данных. Они основываются на генерации объектами АИТ фиктивных блоков, их шифровании и организации передачи по каналам сети. Этим нейтрализуется возможность получения информации посредством наблюдения за внешними характеристиками потоков, циркулирующих по каналам связи.
Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физически ненадежным каналам.
Механизмы арбитража, или освидетельствования, обеспечивают подтверждение характеристик данных, передаваемых между объектами АИТ, третьей стороной (арбитром). Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.
В АИТ при организации безопасности данных используется комбинация нескольких механизмов.
2.2. Методы и средства технологий защиты от угроз ИБ
Методы и средства технологий защиты от угроз ИБ подразделяются на три группы:
· предотвращение,
· парирование;
· нейтрализация.
К группе технологий предотвращения угроз ИБ относятся технологии, осуществляющие упреждение и предупреждение от планирования проникновения, организации и реализации защиты объекта при начальном этапе нападения.
К группе технологий парирования угроз ИБ относятся методы и приемы, препятствующие или ограничивающие воздействие на защищенный объект.
К группе технологий нейтрализации угроз ИБ относятся средства устранения и ликвидации угроз, а также либо частичной, либо полной их нейтрализации в случае проникновения или диверсии с объектом.
Организационные и правовые методы защиты процессов переработки информации в КС стоят на первом месте в технологиях предотвращения угроз ИБ. Надо учитывать, что наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемых процессов обработки информации.
Сегодня зарождается новая современная технология — технология защиты процессов переработки информации в компьютерных информационных системах и сетях передачи данных.
Классификация правовых и организационных методов и средств предотвращения угроз ИБ представлена на рис. 3.5.
Законы и нормативные акты исполняются только в том случае, если они подкрепляются организаторской деятельностью соответствующих структур, создаваемых в государстве, ведомствах, учреждениях и организациях. При рассмотрении вопросов безопасности обработки информации такая деятельность относится к организационным методам защиты процессов переработки информации.
Организационные методы защиты процессов переработки информации включают в себя меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации КС для обеспечения заданного уровня безопасности обработки информации.
На организационном уровне решаются следующие задачи обеспечения ИБ в КС:
· организация работ по разработке системы защиты процессов переработки информации;
· разграничение доступа к ресурсам КС;
· планирование мероприятий;
· разработка документации;
· воспитание и обучение обслуживающего персонала и пользователей;
· сертификация средств зашиты обработки информации;
· лицензирование деятельности по защите процессов переработки информации;
· аттестация объектов защиты;
· совершенствование системы защиты процессов переработки информации;
· оценка эффективности функционирования системы защиты;
· контроль выполнения установленных правил работы в КС.
Государство должно обеспечить в стране защиту процессов переработки информации как в масштабах всего государства, так и на уровне организаций и отдельных граждан. Для решения этой проблемы государство обязано:
1) выработать государственную политику безопасности в области ИТ;
2) законодательно определить правовой статус компьютерных систем, информации, систем защиты процессов переработки информации, владельцев и пользователей информации и т.д.;
3) создать иерархическую структуру государственных органов, вырабатывающих и воплощающих в жизнь политику безопасности ИТ;
5) создать систему стандартизации, лицензирования и сертификации в области защиты процессов переработки информации; обеспечить приоритетное развитие отечественных защищенных информационных систем;
6) повысить уровень образования граждан в области ИТ, воспитать у них патриотизм и бдительность;
7) установить ответственность граждан за нарушения законодательства в области ИТ.
Политика государства РФ в области безопасности ИТ является единой. Вопросы ИБ нашли отражение в «Концепции национальной безопасности Российской Федерации», утвержденной Указом Президента РФ от 17.12.97 № 1300, а затем в Доктрине ИБ РФ. В «Концепции национальной безопасности Российской Федерации» определены важнейшие задачи государства в области ИБ.
Усилия государства направлены на воспитание ответственности у граждан за неукоснительное выполнение правовых норм в области ИБ. Важной задачей государства является также повышение уровня образования граждан в области ИТ. Большая роль в этой работе принадлежит образовательной системе государства, государственным органам управления, средствам массовой информации.
Правовые методы защиты процессов переработки информации основываются на законодательной базе обеспечения информацией, которая определяется социально-экономическими изменениями в обществе, происшедшими в последние годы. Они требовали законодательного регулирования отношений, складывающихся в области ИТ. В связи с этим был принят Федеральный закон «Об информации, информатизации и защите информации» от 25.01.95 № 24-ФЗ.
Другим важным правовым документом, регламентирующим вопросы защиты информации в КС, является Закон РФ «О государственной тайне» от 21.07.93 № 5485-1. Отношения, связанные с созданием программ и баз данных, регулируются Законами РФ «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 № 3523-1 и «Об авторском праве и смежных правах» от 09.07.93 № 5352-1.
Очень важным правовым вопросом является установление юридического статуса КС и, особенно, статуса информации, получаемой с применением КС. Статус информации, или ее правомочность, служит основанием для выполнения (невыполнения) определенных действий. Например, в одних АСУ соответствующее должностное лицо имеет юридическое право принимать решения только на основании информации, полученной из АСУ. В других АСУ для принятия решения необходимо получить подтверждающую информацию по другим каналам. В одной и той же АСУ решение может приниматься как с получением подтверждающей информации, так и без нее.
Правовой статус информации устанавливается с учетом ее стоимости (важности) и степени достоверности, которую способна обеспечить компьютерная система.
Другие законодательные акты (законы РФ, указы и распоряжения Президента РФ, а также организационно-методические и руководящие документы Государственной технической комиссии при Президенте РФ) указывают на организационно-правовую реализацию ИБ путем комплексной защиты информационной деятельности в России.
Организация такой защиты на государственном уровне проводится в соответствии со структурой государственных органов обеспечения ИБ в Российской Федерации.
В министерствах и ведомствах создаются иерархические структуры обеспечения безопасности информации, которые, как правило, совпадают с организационной структурой министерства (ведомства). Называться они могут по-разному, но функции выполняют сходные. Одними из основных задач таких структур являются воспитание патриотизма и бдительности, повышение уровня образования и ответственности граждан в области ИТ.
2.3. Методы предотвращения угроз несанкционированного измене
ния инфраструктуры КС.
Они касаются процессов деформации структурного построения системы. Здесь несанкционированному изменению могут быть подвергнуты алгоритмическая, программная и техническая структуры КС на этапах ее разработки и эксплуатации. На этапе эксплуатации необходимо выделить работы по модернизации КС, представляющие повышенную опасность для ИБ.
Особенностью защиты от несанкционированного изменения структур (НИС) КС является универсальность методов, позволяющих наряду с умышленными воздействиями выявлять и блокировать непреднамеренные ошибки разработчиков и обслуживающего персонала, а также сбои и отказы аппаратных и программных средств. Обычно НИС КС, выполненные на этапе разработки и при модернизации системы, называют закладками.
Для предотвращения угроз данного класса на различных этапах жизненного цикла КС решаются различные задачи.
Методы и средства предотвращения угроз несанкционированного изменения инфраструктур КС:
· выявление и устранение закладок и ошибок в инфраструктуре КС;
· привлечение высококвалифицированных специалистов;
· применение стандартных блочных иерархических структур;
· дублирование разработки КС;
· контроль адекватности функционирования устройства,
программы, алгоритма (тестирование);
· многослойная фильтрация;
· автоматизация процесса разработки КС;
· контроль порядка разработки;
· сертификация готового продукта (программных и аппаратных средств).
На этапе разработки и при модернизации КС основной задачей является исключение ошибок и возможности внедрения закладок. На этапе эксплуатации выявляются закладки и ошибки, а также обеспечивается целостность, неизменность структур.
Особые требования предъявляются к квалификации специалистов, занятых разработкой технического задания и алгоритмов, осуществляющих контроль над ходом разработки и привлекаемых к сертификации готовых продуктов.
Принцип многослойной фильтрации предполагает поэтапное выявление ошибок и закладок определенного класса. Например, могут использоваться фильтрующие программные средства для выявления возможных временных, интервальных, частотных и других типов закладок.
Автоматизация процесса разработки существенно снижает возможности внедрения закладок. Это объясняется, прежде всего, наличием большого числа типовых решений, которые исполнитель изменить не может, формализованностью процесса разработки, возможностью втоматизированного контроля принимаемых решений.
Контроль установленного порядка разработки предполагает регулярный контроль над действиями исполнителей, поэтапный контроль алгоритмов, программ и устройств, приемосдаточные испытания.
2.4. Инженерно-технические методы предотвращения угроз в КС
Методы предотвращения угроз шпионажа и диверсий реализуют традиционный подход к обеспечению ИБ объектов. При защите процессов переработки информации в КС от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются КС.
Применение системы охраны объекта основывается на следующих положениях.
Объект, на котором производятся работы с ценной конфиденциальной информацией, имеет, как правило, несколько рубежей защиты:
1) контролируемая территория;
2) здание;
3) помещение;
4) устройство, носитель информации;
5) программа;
6) информационные ресурсы.
От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслуживающий персонал.
Система охраны объекта (СОО) КС создается с целью предотвращения несанкционированного проникновения на территорию и в помещения объекта посторонних лиц, обслуживающего персонала и пользователей.
Состав системы охраны зависит от охраняемого объекта. В общем случае СОО КС должна включать в себя:
• инженерные конструкции;
• охранную сигнализацию;
• средства наблюдения;
• подсистему доступа на объект;
• дежурную смену охраны.
Организация работ с конфиденциальными информационными ресурсами предусматривает работы с документами. Для предотвращения таких угроз, как хищение документов, носителей информации, атрибутов систем защиты, изучение отходов носителей информации и создание неучтенных копий документов, необходимо определить порядок учета, хранения, выдачи, работы и уничтожения носителей информации. Применяют организационные методы работы с конфиденциальными информационными ресурсами. Обеспечение такой работы в учреждении реализуется путем организации специальных подразделений конфиденциального делопроизводства либо ввода штатных или нештатных должностей сотрудников. Работа с конфиденциальными информационными ресурсами осуществляется в соответствии с законами РФ и ведомственными инструкциями. В каждой организации должны быть:
• разграничены полномочия должностных лиц по допуску их к информационным ресурсам;
• определены и оборудованы места хранения "конфиденциальных информационных ресурсов и места работы с ними;
• установлен порядок учета, выдачи, работы и сдачи на хранение конфиденциальных информационных ресурсов;
• назначены ответственные лица с определением их полномочий и обязанностей;
• организован сбор и уничтожение ненужных документов и списанных машинных носителей;
• организован контроль над выполнением установленного порядка работы с конфиденциальными ресурсами.
Противодействие наблюдению осуществляется в оптическом и инфракрасном диапазонах.
Наблюдение в оптическом диапазоне злоумышленником, находящимся за пределами объекта с КС, малоэффективно. С расстояния
• использования оконных стекол с односторонней проводимостью света;
• применения штор и защитного окрашивания стекол;
• размещения рабочих столов, мониторов, табло и плакатов таким образом, чтобы они не просматривались через окна или открытые двери.
Для противодействия наблюдению в оптическом диапазоне злоумышленником, находящимся на объекте, необходимо, чтобы:
• двери помещений были закрытыми;
• расположение столов и мониторов ЭВМ исключало возможность наблюдения документов или выдаваемой информации на соседнем столе или мониторе;
• стенды с конфиденциальной информацией имели шторы.
Противодействие наблюдению в инфракрасном диапазоне, как правило, требует применения специальных методов и средств: защитных костюмов, ложных тепловых полей и т.д.
Противодействие подслушиванию осуществляется при помощи методов, которые подразделяются на два класса:
1) методы защиты речевой информации при передаче ее по каналам связи;
2) методы защиты от прослушивания акустических сигналов в помещениях.
Речевая информация, передаваемая по каналам связи, защищается от прослушивания (закрывается) с использованием методов аналогового скремблирования и дискретизации речи с последующим шифрованием.
Под скремблированием понимается изменение характеристик речевого сигнала таким образом, что полученный модулированный сигнал, обладая свойствами неразборчивости и неузнаваемости, занимает такую же полосу частот спектра, как и исходный открытый.
Обычно аналоговые скремблеры преобразуют исходный речевой сигнал путем изменения его частотных и временных характеристик.
Применяют следующие способы частотного преобразования сигнала:
• частотная инверсия спектра сигнала;
• частотная инверсия спектра сигнала со смещением несущей частоты;
• разделение полосы частот речевого сигнала на поддиапазоны с последующей перестановкой и инверсией.
Частотная инверсия спектра сигнала заключается в зеркальном отображении спектра C(f) исходного сигнала (рис. 3.10, а) относительно выбранной частотыУо спектра. В результате низкие частоты преобразуются в высокие, и наоборот (рис. 3.10, б).
Такой способ скремблирования обеспечивает невысокий уровень защиты, так как частота легко определяется. Устройства, реализующие такой метод защиты, называют маскираторами.
Частотная инверсия спектра сигнала со смещением несущей частоты обеспечивает более высокую степень защиты.
Способ частотных перестановок заключается в разделении спектра исходного сигнала на поддиапазоны равной ширины (до 10... 15 поддиапазонов) с последующим их перемешиванием в соответствии с некоторым алгоритмом. информации (кадр) перед отправлением запоминается и разбивается на сегменты одинаковой длительности.
Сегменты перемешиваются аналогично частотным перестановкам (рис. 3.12). При приеме кадр подвергается обратному преобразованию.
Комбинации временного и частотного скремблирования позволяют значительно повысить степень защиты речевой информации. За это приходится платить существенным повышением сложности скремблеров.
Дискретизация речевой информации с последующим шифрованием обеспечивает наивысшую степень защиты. В процессе дискретизации речевая информация представляется в цифровой форме. В таком виде она преобразуется в соответствии с выбранными алгоритмами шифрования, которые применяются для преобразования данных в КС.
Защита акустических сигналов в помещениях КС является важным направлением противодействия подслушиванию. Существует несколько методов защиты от прослушивания акустических сигналов:
• звукоизоляция и звукопоглощение акустического сигнала;
• зашумление помещений или твердой среды для маскировки акустических сигналов;
• защита от несанкционированной записи речевой информации на диктофон;
• обнаружение и изъятие закладных устройств.
Предотвращение угрозы подслушивания с помощью закладных
подслушивающих устройств осуществляется методами радиоконтроля помещений, поиска неизлучающих закладок и подавления закладных устройств. Программно-аппаратные средства реализации этих методов подробно описаны в гл. 5.
Защита от злоумышленных действий обслуживающего персонала и пользователей имеет большое значение для функционирования, так как они составляют по статистике 80 % случаев злоумышленных воздействий на информационные ресурсы и совершаются людьми, имеющими непосредственное отношение к эксплуатации КС. Такие действия либо осуществляются под воздействием преступных групп (разведывательных служб), либо побуждаются внутренними причинами (зависть, месть, корысть и т.д.).
Для блокирования угроз такого типа руководство организации с помощью службы безопасности должно выполнять следующие организационные мероприятия:
•добывать всеми доступными законными путями информацию о своих сотрудниках, людях или организациях, представляющих потенциальную угрозу информационным ресурсам;
•обеспечивать охрану сотрудников;
•устанавливать разграничение доступа к защищаемым ресурсам;
•контролировать выполнение установленных мер безопасности;
•создавать и поддерживать в коллективе здоровый нравственный климат.
Руководство должно владеть, по возможности, полной информацией об образе жизни своих сотрудников. Основное внимание при этом следует обращать на получение информации о ближайшем окружении, соответствии легальных доходов и расходов, наличии вредных привычек, об отрицательных чертах характера, о состоянии здоровья, степени удовлетворенности профессиональной деятельностью и занимаемой должностью. Для получения такой информации используются сотрудники службы безопасности, психологи, руководящий состав учреждения. С этой же целью осуществляется взаимодействие с органами МВД России и спецслужбами. Сбор информации необходимо вести, не нарушая законы и права личности.
Вне пределов объекта охраняются, как правило, только руководители и сотрудники, которым реально угрожает воздействие злоумышленников.
В организации, работающей с конфиденциальной информацией, обязательно разграничение доступа к информационным ресурсам. В случае предательства или других злоумышленных действий сотрудника ущерб должен быть ограничен рамками его компетенции. Сотрудники учреждения должны знать, что выполнение установленных правил контролируется руководством и службой безопасности.
Далеко не последнюю роль в парировании угроз данного типа играет нравственный климат в коллективе. В идеале каждый сотрудник является патриотом коллектива, дорожит своим местом, его инициатива и отличия ценятся руководством.
2.5. Парирование угроз от электромагнитных излучений и наводок.
Эти методы, в свою очередь, подразделяются на две группы: пассивные и активные.
Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов. Активные
методы направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих прием и выделение полезной информации из перехваченных злоумышленником сигналов.
Для блокирования угрозы воздействия на электронные блоки и магнитные запоминающие устройства мощными внешними электромагнитными импульсами и высокочастотными излучениями, приводящими к неисправности электронных блоков и стирающими информацию с магнитных носителей информации, используют экранирование защищаемых средств.
Защита от побочных электромагнитных излучений и наводок осуществляется как пассивными, так и активными методами.
Пассивные методы парирования угроз от электромагнитных излучений и наводок подразделяются на три группы: экранирование; снижение мощности излучений и наводок; снижение информативности сигналов. Экранирование является одним из самых эффективных методов защиты процессов переработки информации от электромагнитных излучений. Под экранированием понимается размещение элементов КС, создающих электрические, магнитные и электромагнитные поля, в пространственно-замкнутых конструкциях. Способы экранирования зависят от особенностей полей, создаваемых элементами КС при протекании в них электрического тока.
Характеристики полей зависят от параметров электрических сигналов в КС. Так, при малых токах и высоких напряжениях в создаваемом поле преобладает электрическая составляющая. Такое поле называется электрическим (электростатическим). Если в проводнике протекает ток большой величины при малых значениях напряжения, то в поле преобладает магнитная составляющая, а поле называется магнитным. Поля, у которых электрическая и магнитная составляющие соизмеримы, называются электромагнитными.
Снижение мощности излучений и наводок и информативности сигналов осуществляется способами защиты от пассивных электромагнитных излучений (ЭМИ) и наводок, объединенных в эту группу, которые реализуются с целью снижения уровня излучения и взаимного влияния элементов КС.
К данной группе относятся следующие методы:
• изменение электрических схем;
• использование оптических каналов связи;
• изменение конструкции;
• использование фильтров;
• гальваническая развязка в системе питания.
Изменение электрических схем осуществляется для уменьшения мощности побочных излучений. Это достигается за счет использования элементов с меньшим излучением, уменьшения крутизны фронтов сигналов, предотвращения возникновения паразитной генерации, нарушения регулярности повторений информации.
Перспективным направлением борьбы с побочными ЭМИ является использование оптических каналов связи. Для передачи информации на большие расстояния успешно используются волоконно-оптические кабели. Передачу информации в пределах одного помещения (даже больших размеров) можно осуществлять с помощью беспроводных систем, использующих излучения в инфракрасном диапазоне. Оптические каналы связи не порождают ЭМИ. Они обеспечивают высокую скорость передачи и не подвержены воздействию электромагнитных помех.
Изменение конструкции сводится к изменению взаимного расположения отдельных узлов, блоков, кабелей и сокращению длины шин.
Использование фильтров является одним из основных способов защиты от побочных ЭМИ и наводок. Фильтры устанавливаются как внутри устройств, систем для устранения распространения и возможного усиления наведенных побочных электромагнитных сигналов, так и на выходе из объектов линий связи, сигнализации и электропитания. Фильтры рассчитываются таким образом, чтобы они обеспечивали снижение сигналов в диапазоне побочных наводок до безопасного уровня и не вносили существенных искажений полезного сигнала.
Полностью исключается попадание побочных наведенных сигналов во внешнюю цепь электропитания при наличии генераторов питания, которые обеспечивают гальваническую развязку между первичной и вторичной цепями.
Использование генераторов позволяет также подавать во вторичную цепь электропитание с другими параметрами (по сравнению с первичной цепью). Так, во вторичной цепи может быть изменена частота. Генераторы питания за счет инерционности механической части позволяют сглаживать пульсации напряжения и кратковременные отключения в первичной цепи.
Активные методы парирования угроз от электромагнитных излучений и наводок предполагают применение генераторов шумов, различающихся принципами формирования маскирующих помех. В качестве маскирующих используются случайные помехи с нормальным законом распределения спектральной плотности мгновенных значений амплитуд (гауссовские помехи) и прицельные помехи, представляющие собой случайную последовательность сигналов помехи, идентичных побочным сигналам.
Эффективно применение пространственного и линейного зашумления. Пространственное зашумление осуществляется за счет излучения с помощью антенн электромагнитных сигналов в пространство.
Применяется локальное пространственное зашумление для защиты конкретного элемента КС и объектовое пространственное зашумление для защиты от побочных электромагнитных излучений КС всего объекта. При локальном пространственном зашумлении используются прицельные помехи. Антенна находится рядом с защищаемым элементом КС. Объектовое пространственное зашумление осуществляется, как правило, несколькими генераторами со своими антеннами, что позволяет создавать помехи во всех диапазонах побочных электромагнитных излучений всех излучающих устройств объекта.
Пространственное зашумление должно обеспечивать невозможность выделения побочных излучений на фоне создаваемых помех во всех диапазонах излучения; уровень создаваемых помех не должен превышать санитарных норм и норм по электромагнитной совместимости радиоэлектронной аппаратуры. При использовании линейного зашумления генераторы прицельных помех подключаются к токопроводящим линиям для создания в них электрических помех, которые не позволяют злоумышленникам выделять наведенные сигналы.
2.6. Криптографические методы предотвращения угроз в КС.
Криптографические методы предотвращения угроз в КС являются наиболее эффективными способами защиты ИТ и систем. Под криптографическим преобразованием информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий.
Известны различные подходы к классификации методов криптографического преобразования информации.
По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на пять групп:
· кодирование;
· сжатие-расширение;
· стенография;
· шифрование-дешифрование;
· рассечение и разнесение.
Процесс кодирования информации заключается в замене смысловых конструкций исходной информации (слов, предложений) кодами. Кодирование может быть символьным и смысловым. При символьном кодировании в качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При смысловом кодировании и обратном преобразовании используются специальные таблицы или словари. Кодирование информации целесообразно применять в системах с ограниченным набором смысловых конструкций. Такой вид криптографического преобразования применим, например, в командных линиях АСУ.
Недостатками кодирования конфиденциальной информации является необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять во избежание раскрытия кодов статистическими методами обработки перехваченных сообщений.
Сжатие-расширение информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. Но сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки информации. Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени целесообразно совмещать процесс сжатия и шифрования информации.
Процедуры рассечения и разнесения текстов, символов и знаков как элементы сжатия и расширения могут носить смысловой либо механический характер.
В отличие от других методов криптографического преобразования информации методы стенографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В компьютерных системах практическое использование стенографии только начинается, но проведенные исследования показывают ее перспективность. В основе всех методов стенографии лежит маскирование закрытой информации среди открытых файлов. Обработкамультимедийных файлов в КС открыла практически неограниченные возможности перед стенографией.
Существует несколько методов скрытой передачи информации. Одним из них является метод внедрения скрытой информации — скрытия файлов при работе в операционной системе MS DOS. За текстовым открытым файлом записывается скрытый двоичный файл, объем которого много меньше текстового файла. В конце текстового файла помещается метка EOF (комбинация клавиш [Control] и [Z]). При обращении к этому текстовому файлу стандартными средствами ОС считывание прекращается по достижению метки EOF и скрытый файл остается недоступен. Для двоичных файлов никаких меток в конце файла не предусмотрено. Конец такого файла определяется при обработке атрибутов, в которых хранится длина файла в байтах. Доступ к скрытому файлу может быть получен, если файл открыть как двоичный. Скрытый файл может быть зашифрован. Если кто-то случайно обнаружит скрытый файл, то зашифрованная информация будет воспринята как сбой в работе системы.
Графическая и звуковая информация представляется в числовом виде. Так, в графических объектах наименьший элемент изображения может кодироваться одним байтом. В младшие разряды определенных байтов изображения в соответствии с алгоритмом криптографического преобразования помещаются биты скрытого файла. Если правильно подобрать алгоритм преобразования и изображение, на фоне которого помещается скрытый файл, то человеческому глазу практически невозможно отличить полученное изображение от исходного. Очень сложно выявить скрытую информацию и с помощью специальных программ. Наилучшим образом для внедрения скрытой информации подходят изображения местности: фотоснимки со спутников, самолетов и т.д. С помощью средств стенографии могут маскироваться текст, изображение, речь, цифровая подпись, зашифрованное сообщение. Комплексное использование стенографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации.
Основным видом криптографического преобразования информации в КС является шифрование или дешифрование. Под шифрованием понимается процесс преобразования открытой информации в зашифрованную информацию (шифртекст) или процесс обратного преобразования зашифрованной информации в открытую. Процесс преобразования открытой информации в закрытую получил название зашифрование, а процесс преобразования закрытой информации в открытую — расшифрование.
За многовековую историю использования шифрования информации человечеством изобретено множество методов шифрования, или шифров. Методом шифрования, или шифром, называется
совокупность обратимых преобразований открытой информации в закрытую в соответствии с алгоритмом шифрования. Большинство методов шифрования не выдержали проверку временем, а некоторые используются до сих пор. Появление ЭВМ и КС инициировало процесс разработки новых шифров, учитывающих возможности использования ЭВМ как для зашифрования/расшифрования информации, так и для атак на шифр. Атака на шифр (криптоанализ) — это процесс расшифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования.
Современные методы шифрования должны отвечать следующим требованиям:
• способность шифра противостоять криптоанализу (криптостойкость) должна быть такой, чтобы его вскрытие могло быть осуществлено только путем решения задачи полного перебора ключей;
• криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа;
• шифртекст не должен существенно превосходить по объему исходную информацию;
• ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации;
• время шифрования не должно быть большим;
• стоимость шифрования должна быть согласована со стоимостью закрываемой информации.
Криптостойкость шифра является основным показателем его эффективности. Она измеряется временем или стоимостью средств, необходимых криптоаналитику для получения исходной информации по шифртексту, при условии, что ему неизвестен ключ.
Сохранить в секрете широко используемый алгоритм шифрования практически невозможно. Поэтому алгоритм не должен иметь скрытых слабых мест, которыми могли бы воспользоваться крип-тоаналитики. Если это условие выполняется, то криптостойкость шифра определяется длиной ключа, так как единственный путь вскрытия зашифрованной информации — перебор комбинаций ключа и выполнение алгоритма расшифрования. Таким образом, время и средства, затрачиваемые на криптоанализ, зависят от длины ключа и сложности алгоритма шифрования.
В конце 1970-х гг. использование ключа длиной в 56 бит гарантировало, что для раскрытия шифра потребуется несколько лет непрерывной работы самых мощных по тем временам компьютеров. Прогресс в области вычислительной техники позволил значительно сократить время определения ключа путем полного перебора.
Методы шифрования-дешифрования подразделяются на две группы: методы шифрования с симметричными ключами и системы шифрования с открытыми ключами.
К методам шифрования с симметричными ключами относятся следующие:
• методы замены;
• методы перестановки;
• аналитические методы;
• аддитивные методы (гаммирование);
• комбинированные методы.
К системам шифрования с открытыми ключами относятся следующие:
• система RSA;
• система Эль-Гамаля;
• криптосистема Мак-Элиса.
2.7. Методы предотвращения угроз несанкционированного доступа в
КС.
Они являются наиболее практичными и распространенными для пользовательской практики. Для осуществления несанкционированного доступа (НСД) злоумышленник не применяет никаких аппаратных или программных средств, не входящих в состав КС. Он осуществляет доступ, используя:
· знания о КС и умения работать с ней;
· сведения о системе защиты информации;
· сбои, отказы технических и программных средств;
· ошибки, небрежность обслуживающего персонала и пользователей.
Методы и средства предотвращения несанкционированного доступа в КС разнообразны.
Для защиты информации от НСД создается система разграничения доступа к информации. Получить несанкционированный доступ к информации при наличии системы разграничения доступа (СРД) можно только при сбоях и отказах КС, а также используя слабые места в комплексной системе защиты информации. Чтобы использовать слабые места в системе защиты, злоумышленник должен о них знать.
Одним из путей добывания информации о недостатках системы защиты является изучение механизмов защиты. Злоумышленник может тестировать систему защиты путем непосредственного контакта с ней. В этом случае велика вероятность обнаружения системой защиты попыток ее тестирования. В результате этого службой безопасности могут быть предприняты дополнительные меры защиты, из которых выделяют:
· методы и средства разграничения доступа к информации;
· методы и средства защиты от исследования и копирования информации.
Более привлекателен для злоумышленников второй подход. Сначала получается копия программного средства системы защиты или техническое средство защиты, а затем производится исследование в лабораторных условиях. Кроме того, создание неучтенных копий на съемных носителях информации является одним из распространенных и удобных способов хищения информации. Этим способом осуществляется несанкционированное тиражирование программ. Скрытно получить техническое средство защиты для исследования гораздо сложнее, чем программное, и такая угроза блокируется средствами и методами, обеспечивающими целостность технической структуры КС.
Для блокирования несанкционированного исследования и копирования информации КС используется комплекс средств и мер защиты, которые объединяются в систему защиты от исследования и копирования информации (СЗИК).
2.8. Методы и средства предотвращения случайных угроз КС.
Они подразделяются на шесть групп.
Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий.
В зависимости от ценности информации, особенностей построения и режимов функционирования КС могут использоваться различные методы дублирования информации, которые классифицируются по различным признакам.
По времени восстановления информации методы дублирования информации подразделяются на оперативные и неоперативные. К оперативным методам дублирования информации относятся методы, которые позволяют использовать дублирующую информацию в реальном масштабе времени. Это означает, что переход к использованию дублирующей информации осуществляется за время, которое позволяет выполнить запрос на использование информации в режиме реального времени для данной КС. Все методы, не обеспечивающие выполнение этого условия, относятся к неоперативным методам дублирования информации.
По виду копирования методы дублирования информации могут быть:
· полного копирования;
· зеркального копирования;
· частичного копирования;
· комбинированного копирования.
При полном копировании дублируются все файлы.
При зеркальном копировании любые изменения основной информации сопровождаются такими же изменениями дублирующей информации. При таком дублировании основная информация и дубль всегда идентичны.
Частичное копирование предполагает создание дублей определенных файлов, например файлов пользователя. Одним из видов частичного копирования, получившим название инкрементного копирования, является метод создания дублей файлов, измененных со времени последнего копирования.
Комбинированное копирование допускает комбинации, например, полного и частичного копирования с различной периодичностью их проведения.
По числу копий методы дублирования информации подразделяются на одноуровневые и многоуровневые.
Как правило, число уровней не превышает трех.
По применяемым для дублирования средствам методы дублирования информации подразделяются на использующие:
· дополнительные внешние запоминающие устройства (ВЗУ);
· специально выделенные области памяти на несъемных машинных носителях;
· съемные носители информации.
По виду дублирующей информации методы дублирования информации подразделяются:
· на методы со сжатием информации;
· методы без сжатия информации.
По удаленности носителей основной и дублирующей информации методы дублирования информации подразделяются на методы сосредоточенного и рассредоточенного дублирования.
Для определенности целесообразно считать методами сосредоточенного дублирования информации такие методы, для которых носители с основной и дублирующей информацией находятся в одном помещении. Все другие методы относятся к рассредоточенным.
Повышение надежности КС является одним из эффективных способов предотвращения случайных угроз КС.
Под надежностью понимается свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации и установленный период времени. При наступлении отказа компьютерная система не может выполнять все предусмотренные документацией задачи, т.е. переходит из исправного состояния в неисправное. Если при наступлении отказа компьютерная система способна выполнять заданные функции, сохраняя значения основных характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии.
С точки зрения обеспечения ИБ необходимо сохранять хотя бы работоспособное состояние КС. Для решения этой задачи необходимо обеспечить высокую надежность функционирования алгоритмов, программ и технических (аппаратных) средств.
Поскольку алгоритмы в КС реализуются за счет выполнения программ или аппаратным способом, то надежность алгоритмов отдельно не рассматривается. В этом случае считается, что надежность КС обеспечивается надежностью программных и аппаратных средств.
Надежность КС достигается на этапах их разработки, производства и эксплуатации.
Для программных средств рассматриваются этапы разработки и эксплуатации. Этап разработки программных средств является определяющим при создании надежных компьютерных систем.
На этом этапе основными направлениями повышения надежности программных средств являются:
• корректная постановка задачи на разработку;
• использование прогрессивных технологий программирования;
• контроль правильности функционирования.
Корректность постановки задачи достигается в результате совместной работы специалистов предметной области и высокопрофессиональных программистов-алгоритмистов:
В настоящее время для повышения качества программных продуктов используются современные технологии программирования (например, CASE-технология). Эти технологии позволяют значительно сократить возможности внесения субъективных ошибок разработчиков. Они характеризуются высокой автоматизацией процесса программирования, использованием стандартных программных модулей, тестированием их совместной работы.
Контроль правильности функционирования алгоритмов и программ осуществляется на каждом этапе разработки и завершается комплексным контролем, охватывающим все решаемые задачи и режимы.
На этапе эксплуатации программные средства дорабатываются, в них устраняются замеченные ошибки, поддерживается целостность программных средств и актуальность данных, используемых этими средствами.
Надежность технических средств (ТС) КС обеспечивается на всех этапах. На этапе разработки выбираются элементная база, технология производства и структурные решения, обеспечивающие максимально достижимую надежность КС в целом.
Велика роль в процессе обеспечения надежности ТС и этапа производства. Главными условиями выпуска надежной продукции являются высокий технологический уровень производства и организация эффективного контроля качества выпускаемых ТС.
Удельный вес этапа эксплуатации ТС в решении проблемы обеспечения надежности КС в последние годы значительно снизился. Для определенных видов вычислительной техники, таких как персональные ЭВМ, уровень требований к процессу технической эксплуатации снизился практически до уровня эксплуатации бытовых приборов. Особенностью нынешнего этапа эксплуатации средств вычислительной техники является сближение эксплуатации технических и программных средств (особенно средств общего программного обеспечения). Тем не менее роль этапа эксплуатации ТС остается достаточно значимой в решении задачи обеспечения надежности КС и, прежде всего, надежности сложных компьютерных систем.
Применение отказоустойчивых КС — важный инструмент для предотвращения случайных угроз. Отказоустойчивость — это свойство КС сохранять работоспособность при отказах отдельных устройств, блоков, схем.
Известны три основных подхода к созданию отказоустойчивых систем:
· простое резервирование информации или отдельных блоков;
· помехоустойчивое кодирование информации;
· создание адаптивных систем.
Любая отказоустойчивая система обладает избыточностью. Одним из наиболее простых и действенных путей создания отказоустойчивых систем является простое резервирование. Простое резервирование основано на использовании устройств, блоков, узлов, схем, модулей и файлов программ только в качестве резервных. При отказе основного элемента осуществляется переход на использование резервного. Резервирование осуществляется на различных уровнях — на уровнях устройств, блоков, узлов, модулей, файлов и т.д. Резервирование отличается также и глубиной. Для целей резервирования может использоваться один резервный элемент и более. Уровни и глубина резервирования определяют возможность системы предотвратить отказы, а также аппаратные затраты.
Помехоустойчивое кодирование основано на использовании информационной избыточности. Рабочая информация в КС дополняется определенным объемом специальной контрольной информации. Наличие этой контрольной информации (контрольных двоичных разрядов) позволяет путем выполнения определенных действий над рабочей и контрольной информацией определять ошибки и даже исправлять их. Так как ошибки являются следствием отказов средств КС, то, используя исправляющие коды, можно парировать часть отказов. Исправляющие возможности кодов для конкретного метода помехоустойчивого кодирования зависят от степени избыточности.
Помехоустойчивое кодирование наиболее эффективно при парировании самоустраняющихся отказов, называемых сбоями. Помехоустойчивое кодирование при создании отказоустойчивых систем, как правило, используется в комплексе с другими подходами повышения отказоустойчивости.
Наиболее совершенными системами, устойчивыми к отказам, являются адаптивные системы. В них достигается разумный компромисс между уровнем избыточности, вводимым для обеспечения устойчивости (толерантности) системы к отказам, и эффективностью использования таких систем по назначению.
В адаптивных системах реализуется так называемый принцип элегантной деградации, который предполагает сохранение работоспособного состояния системы при некотором снижении эффективности функционирования в случаях отказов ее элементов.
Оптимизация взаимодействия пользователей и обслуживающего персонала с КС подразумевает применение организационно-социальных методов и средств для предотвращения случайных угроз.
Одним из основных направлений защиты процессов переработки информации в КС от непреднамеренных угроз являются сокращение числа ошибок пользователей и обслуживающего персонала и минимизация последствий этих ошибок. Для достижения этих целей необходимы:
· научная организация труда;
· воспитание и обучение пользователей и персонала;
· анализ и совершенствование процессов взаимодействия системы человек—машина (ЭВМ).
Научная организация труда предполагает:
· оборудование рабочих мест;
· оптимальный режим труда и отдыха;
· дружественный интерфейс (связь, диалог) человека с КС.
Для оптимизации взаимодействия пользователей и обслуживающего персонала используют методы эргономики, оптимального сочетания режима труда и отдыха, современные методы упрощения взаимодействия человека с компьютерной системой в рамках совершенствования диалога, воспитание и обучение пользователей по соблюдению правил ИБ как на уровне государства, так и на уровне предприятия, фирмы, корпорации.
Важной задачей оптимизации взаимодействия человека с КС является также анализ этого процесса и его совершенствование. Анализ должен проводиться на всех жизненных этапах КС и направляться на выявление слабых звеньев. Слабые звенья заменяются или совершенствуются как в процессе разработки новых КС, так и в процессе модернизации существующих.
Минимизация ущерба от аварий и стихийных бедствий является группой методов и средств предотвращения случайных угроз и их последствий в работе КС.
Стихийные бедствия и аварии могут причинить огромный ущерб объектам КС. Предотвратить стихийные бедствия человек пока не в силах, но уменьшить последствия таких явлений во многих случаях удается. Минимизация последствий аварий и стихийных бедствий для объектов КС может быть достигнута путем:
· правильного выбора места расположения объекта;
· учета возможных аварий и стихийных бедствий при разработке и эксплуатации КС;
· организации современного оповещения о возможных стихийных бедствиях;
· обучение персонала борьбе со стихийными бедствиями и авариями, методам ликвидации их последствий.
Объекты КС по возможности должны располагаться в тех районах, где не наблюдается таких стихийных бедствий, как наводнения и землетрясения. Объекты необходимо размещать вдалеке от таких опасных объектов как нефтебазы и нефтеперерабатывающие заводы, склады горючих и взрывчатых веществ, плотин и т.д.
На практике далеко не всегда удается расположить объект вдалеке от опасных предприятий или районов, в которых возможны стихийные бедствия. Поэтому при разработке, создании и эксплуатации объектов КС необходимо предусмотреть специальные меры. В районах возможных землетрясений здания должны быть сейсмостойкими. В районах возможных затоплений основное оборудование целесообразно размещать на верхних этажах зданий. Все объекты должны снабжаться автоматическими системами тушения пожара. На объектах, для которых вероятность стихийных бедствий высока, необходимо осуществлять распределенное дублирование информации и предусмотреть возможность перераспределения
функций объектов. На всех объектах должны предусматриваться меры на случай аварии в системах электропитания. Для объектов, работающих с ценной информацией, требуется иметь аварийные источники бесперебойного питания и подвод электроэнергии производить не менее чем от двух независимых линий электропередачи.
Использование источников бесперебойного питания обеспечивает, по крайней мере, завершение вычислительного процесса и сохранение данных на внешних запоминающих устройствах. Для малых КС такие источники способны обеспечить работу в течение нескольких часов.
Потери информационных ресурсов могут быть существенно уменьшены, если обслуживающий персонал будет своевременно предупрежден о надвигающихся природных катаклизмах. В реальных условиях такая информация часто не успевает дойти до исполнителей.
Персонал должен быть обучен действиям в условиях стихийных бедствий и аварий, а также уметь восстанавливать утраченную информацию.
Блокировка ошибочных операций — это методический прием высокоэффективного исключения случайных угроз КС.
Ошибочные операции или действия могут вызываться отказами аппаратных и программных средств, а также ошибками пользователей и обслуживающего персонала. Некоторые ошибочные действия могут привести к нарушениям целостности, доступности и конфиденциальности информации. Ошибочная запись в оперативную память (ОП) и на ВЗУ, нарушение разграничения памяти при мультипрограммных режимах работы ЭВМ, ошибочная выдача информации в канал связи, короткие замыкания и обрыв проводников — вот далеко не полный перечень ошибочных действий, которые представляют реальную угрозу безопасности информации в КС.
Для блокировки ошибочных действий используются технические и аппаратно-программные средства.
2.9. Комплексные организационно-технические методы и средства
устранения или нейтрализации угроз.
К ним относятся: применение современных технологий программирования, автоматизированных систем разработки программных средств (ПС), применение комплексных контрольно-испытательных стендов, организация защиты аппаратных средств на этапах разработки, производства и эксплуатации и т.д.
Современные технологии программирования предполагают высокую степень автоматизации процессов создания, отладки и тестирования программ. Применение стандартных модулей позволяет упростить процесс создания программ, поиска ошибок и закладок.
Для разработки программных средств, свободных от ошибок и закладок, необходимо выполнение следующих условий:
•использование объектно-ориентированного программирования;
•наличие автоматизированной системы разработки программных средств;
•применение комплексного контрольно-испытательного стенда;
•наличие аппаратных средств для обнаружения закладок;
•организация защиты КС.
Одним из перспективных направлений создания программного обеспечения повышенной безопасности является использование объектно-ориентированного программирования, идущего на смену структурному программированию.
Применение объектно-ориентированного программирования (ООП) позволяет разделить фазы описания и фазы реализации абстрактных типов данных. Два выделенных модуля допускают раздельную компиляцию. В модуле описания задаются имена и типы внутренних защищенных и внешних данных, а также перечень процедур (методов) с описанием типов и количества параметров для них. В модуле реализации находятся собственно процедуры, обрабатывающие данные. Такое разделение повышает надежность программирования, так как доступ к внутренним данным возможен только с помощью процедур, перечисленных в модуле описания. Это позволяет определять большую часть ошибок в обработке абстрактного типа данных на этапе компиляции, а не на этапе выполнения. Анализ программных средств на наличие закладок облегчается, так как допустимые действия с абстрактными данными задаются в модуле описания, а не в теле процедур.
Одним из центральных понятий ООП является понятие «класс». С помощью этого понятия осуществляется связывание определенного типа данных с набором процедур и функций, которые могут манипулировать с этим типом данных.
Преимущество ООП заключается также в предоставлении возможности модификации функционирования, добавления новых свойств или уничтожении ненужных элементов, не изменяя того, что уже написано и отлажено. Пользователю достаточно определить объекты, принадлежащие к уже созданным классам, и посылать им сообщения. При этом контроль безопасности программного продукта сводится к анализу модулей описания классов. Если класс из библиотеки классов не удовлетворяет разработчика, то он может создать класс, производный от базового, произвести в нем необходимые изменения и работать с объектами полученного производного класса. Если данные и методы базового класса не должны быть доступны в производных классах, то их следует описать как внутренние.
Автоматизированные системы разработки программных средств — одно из эффективных средств защиты процессов переработки информации не только на этапе разработки, но и при эксплуатации программных продуктов. Особенного эффекта можно добиться в процессах нейтрализации угроз как от закладок, так и от непреднамеренных ошибок персонала.
Автоматизированная система (АС) создается на базе локальной вычислительной сети (ЛВС). В состав ЛВС входят рабочие станции профаммистов и сервер администратора. Профаммисты имеют полный доступ только к информации своей ЭВМ и доступ к ЭВМ других программистов в режиме чтения. С рабочего места администратора возможен доступ в режиме чтения к любой ЭВМ разработчиков.
База данных алгоритмов разрабатываемого программного средства находится на сервере администратора и включает в себя архив утвержденных организацией-разработчиком и контролирующей организацией алгоритмов профаммного средства в виде блок-схем, описания на псевдокоде для их контроля администратором.
На сервере администратора располагается база данных листингов программ разрабатываемого программного средства, включающая в себя архив утвержденных организацией-разработчиком и контролирующей организацией профамм для их контроля администратором с применением программ сравнения листингов и поиска измененных и добавленных участков программ.
На сервере администратора находится также база данных эталонных выполняемых модулей программ разрабатываемого программного средства для их контроля с применением программ поиска изменений в этих модулях.
Программы контроля версий листингов программ и сравнения выполняемых модулей должны быть разработаны организацией, не связанной ни с организацией-разработчиком, ни с контролирующей организацией и должны контролировать программы любого назначения.
Контроль за безопасностью разработки может осуществляться следующим образом. Администратор в соответствии со своим графиком без уведомления разработчиков считывает в базы данных листинги программ и выполняемые модули. С помощью программ сравнения администратор выявляет и анализирует изменения, которые внесены разработчиком, по сравнению с последним контролем.
По мере разработки выполняемых модулей в базе администратора накапливаются готовые к сдаче заказчику эталонные образцы выполняемых модулей, сохранность которых контролируется администратором.
Применение такой организации работ позволяет администратору выявлять закладки и непреднамеренные ошибки на всех стадиях разработки программного средства. Администратор не может сам внедрить закладку, так как у него нет права на модификацию программ, разрабатываемых программистами.
Одним из наиболее эффективных путей обнаружения закладок и ошибок в разрабатываемых программных средствах является применение комплексного контрольно-испытательного стенда разрабатываемой системы. Он позволяет анализировать программные средства путем подачи многократных входных воздействий на фоне изменяющихся внешних факторов, с помощью которых имитируется воздействие возможных закладок. Таким образом, контрольно-испытательный стенд может рассматриваться как детальная имитационная модель разрабатываемой системы, позволяющая обеспечивать всесторонний анализ функционирования разрабатываемого программного средства в условиях воздействия закладок.
Контрольно-испытательный стенд должен отвечать следующим требованиям:
•должен быть построен как открытая система, допускающая модернизацию и наращивание возможностей;
•должен обеспечивать адекватность структуры и информационных потоков структуре и информационным потокам реальной системы;
•должен удовлетворять взаимозаменяемость программных модулей модели и реальной системы;
•должен позволять проводить как автономные испытания модулей, так и всего программного средства в целом.
Контрольно-испытательный стенд может содержать следующие блоки:
•модуль системы, который состоит из программных блоков и программных модулей реальной системы;
•модуль конфигурации модели системы, осуществляющий регистрацию и динамическое включение программных модулей
реальной системы и блоков программных модулей из соответствующих баз данных;
• база данных моделей угроз — для накопления и модификации моделей угроз, представленных в формализованном виде;
• модуль формирования входных воздействий, учитывающий возможные угрозы, ограничения на входную информацию и результаты тестирования на предыдущем шаге;
• модель внешних воздействий, предназначенная для учета воздействий, внешних по отношению к моделируемой системе;
• модуль анализа результатов тестирования.
Выполняемые модули программных средств проверяются в процессе сертификации на специальных аппаратно-программных стендах, способных имитировать функционирование испытываемого программного средства на допустимом множестве входных и внешних воздействий. При контроле выполняется операция, обратная транслированию — дизассемблирование. Для упрощения анализа выполняемых модулей применяются также отладчики, программы-трассировщики, которые позволяют проконтролировать последовательность событий, порядок выполнения команд.
Наличие аппаратных средств для обнаружения закладок на этапе разработки, производства и эксплуатации является эффективными приемами устранения и нейтрализации угроз.
Аппаратные закладки могут внедряться не только в процессе разработки и модернизации, но и в процессе серийного производства, транспортирования и хранения аппаратных средств.
Для защиты от внедрения аппаратных закладок кроме следования общим принципам защиты необходимо обеспечить всестороннюю проверку комплектующих изделий, поступающих к разработчику (производителю) извне.
Комплектующие изделия должны подвергаться тщательному осмотру и испытанию на специальных стендах. Испытания, по возможности, проводятся путем подачи всех возможных входных сигналов во всех допустимых режимах.
Если полный перебор всех комбинаций входных сигналов практически невозможен, то используются вероятностные методы контроля. Чаще всего вероятностное тестирование осуществляется путем получения комбинаций входных сигналов с помощью датчика случайных чисел и подачи этих сигналов на тестируемое и контрольное изделие. В качестве контрольного используется такое же изделие, как и тестируемое, но проверенное на отсутствие закладок, ошибок и отказов. Выходные сигналы обоих изделий сравниваются. Если они не совпадают, то принимается решение о замене тестируемого изделия.
При испытаниях изделий путем подачи детерминированных последовательностей входных сигналов и сравнения выходных сигналов с эталонами часто используются методы сжатия выходных сигналов (данных). Это позволяет сократить объем памяти, необходимый для размещения эталонов выходных сигналов.
Для исследования неразборных конструкций (микросхем, конденсаторов, резисторов, печатных плат и др.) используются рентгеновские установки. При необходимости осуществляется послойное рентгеновское исследование изделий.
В процессе производства основное внимание уделяется автоматизации технологических процессов и контролю за соблюдением технологической дисциплины. Особо ответственные операции могут производиться под наблюдением должностных лиц с последующим документальным оформлением.
Этапы разработки, производства и модернизации аппаратных средств КС завершаются контролем на наличие конструктивных ошибок, производственного брака и закладок.
Блоки и устройства, успешно прошедшие контроль, хранятся и транспортируются таким образом, чтобы исключалась возможность внедрения закладок.
Организация защиты КС от несанкционированного доступа и изменения ее структур в процессе эксплуатации обеспечивается методологией разграничения доступа к оборудованию.
При эксплуатации КС неизменность аппаратной и программной структур обеспечивается за счет предотвращения несанкционированного доступа к аппаратным и программным средствам, а также за счет организации постоянного контроля за целостностью этих средств.
Несанкционированный доступ к аппаратным и программным средствам может быть исключен или существенно затруднен при выполнении следующего комплекса мероприятий:
• охрана помещений, в которых находятся аппаратные средства КС;
• разграничение доступа к оборудованию;
• противодействие несанкционированному подключению оборудования;
• защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства;
• противодействие внедрению вредительских программ.
2.10. Организационные меры защиты информации в АС.
Достижение высокого уровня безопасности невозможно без принятия должных организационных мер. С одной стороны, эти меры должны быть направлены на обеспечение правильности функционирования механизмов защиты и выполняться администратором безопасности системы. С другой стороны, руководство организации, эксплуатирующей средства автоматизации, должно регламентировать правила автоматизированной обработки информации, включая и правила ее защиты, а также установить меру ответственности за нарушение этих правил.
2.10.1. Организационная структура, основные функции службы компьютерной безопасности.
Для непосредственной организации (построения) и эффективного функционирования системы защиты информации в АС может быть (а при больших объемах защищаемой информации - должна быть) создана специальная штатная служба защиты (служба компьютерной безопасности).
Служба компьютерной безопасности представляет собой штатное или нештатное подразделение, создаваемое для организации квалифицированной разработки системы защиты информации и обеспечения ее функционирования.
Основные функции службы заключаются в следующем:
· формирование требований к системе защиты в процессе создания АС;
· участие в проектировании системы защиты, ее испытаниях и приемке в эксплуатацию;
· планирование, организация и обеспечение функционирования системы защиты информации в процессе функционирования АС;
· распределение между пользователями необходимых реквизитов защиты;
· наблюдение за функционированием системы защиты и ее элементов;
· организация проверок надежности функционирования системы защиты;
· обучение пользователей и персонала АС правилам безопасной обработки информации;
· контроль за соблюдением пользователями и персоналом АС установленных правил обращения с защищаемой информацией в процессе ее автоматизированной обработки;
· принятие мер при попытках НСД к информации и при нарушениях правил функционирования системы защиты.
Организационно-правовой статус службы защиты определяется следующим образом:
· численность службы защиты должна быть достаточной для выполнения всех перечисленных выше функций;
· служба защиты должна подчиняться тому лицу, которое в данном учреждении несет персональную ответственность за соблюдение правил обращения с защищаемой информацией;
· штатный состав службы защиты не должен иметь других обязанностей, связанных с функционированием АС;
· сотрудники службы защиты должны иметь право доступа во все помещения, где установлена аппаратура АС и право прекращать автоматизированную обработку информации при наличии непосредственной угрозы для защищаемой информации;
· руководителю службы защиты должно быть предоставлено право запрещать включение в число действующих новые элементы АС, если они не отвечают требованиям защиты информации;
· службе защиты информации должны обеспечиваться все условия, необходимые для выполнения своих функций.
Естественно, все эти задачи не под силу одному человеку, особенно если организация (компания, банк и др.) довольно велика. Более того, службу компьютерной безопасности могут входить сотрудники с разными функциональными обязанностями. Обычно выделяют четыре группы сотрудников (по возрастанию иерархии):
· Сотрудник группы безопасности. В его обязанности входит обеспечение должного контроля за защитой наборов данных и программ, помощь пользователям и организация общей поддержки групп управления защитой и менеджмента в своей зоне ответственности. При децентрализованном управлении каждая подсистема АС имеет своего сотрудника группы безопасности.
· Администратор безопасности системы. В его обязанности входит ежемесячное опубликование нововведений в области защиты, новых стандартов, а также контроль за выполнением планов непрерывной работы и восстановления (если в этом возникает необходимость) и за хранением резервных копий.
· Администратор безопасности данных. В его обязанности входит реализация и изменение средств защиты данных, контроль за состоянием защиты наборов данных, ужесточение защиты в случае необходимости, а также координирование работы с другими администраторами.
· Руководитель (начальник) группы по управлению обработкой информации и защитой. В его обязанности входит разработка и поддержка эффективных мер защиты при обработке информации для обеспечения сохранности данных, оборудования и программного обеспечения; контроль за выполнением плана восстановления и общее руководство административными группами в подсистемах АС (при децентрализованном управлении).
Существуют различные варианты детально разработанного штатного расписания такой группы, включающие перечень функциональных обязанностей, необходимых знаний и навыков, распределение времени и усилий. При организации защиты существование такой группы и детально разработанные обязанности ее сотрудников совершенно необходимы [31].
Основные организационные и организационно-технические мероприятия по созданию и поддержанию функционирования комплексной системы защиты
Они включают:
· разовые (однократно проводимые и повторяемые только при полном пересмотре принятых решений) мероприятия;
· мероприятия, проводимые при осуществлении или возникновении определенных изменений в самой защищаемой АС или внешней среде (по необходимости);
· периодически проводимые (через определенное время) мероприятия;
· постоянно (непрерывно или дискретно в случайные моменты времени) проводимые мероприятия.
· К разовым мероприятиям относят:
· общесистемные мероприятия по созданию научно-технических и методологических основ (концепции и других руководящих документов) защиты АС;
· мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов АС (исключение возможности тайного проникновения в помещения, исключение возможности установки прослушивающей аппаратуры и т.п.);
· мероприятия, осуществляемые при проектировании, разработке и вводе в эксплуатацию технических средств и программного обеспечения (проверка и сертификация используемых технических и программных средств, документирование и т.п.);
· проведение спецпроверок всех применяемых в АС средств вычислительной техники и проведения мероприятий по защите информации от утечки по каналам побочных электромагнитных излучений и наводок;
· разработка и утверждение функциональных обязанностей должностных лиц службы компьютерной безопасности;
· внесение необходимых изменений и дополнений во все организационно-распорядительные документы (положения о подразделениях, функциональные обязанности должностных лиц, инструкции пользователей системы и т.п.) по вопросам обеспечения безопасности программно-информационных ресурсов АС и действиям в случае возникновения кризисных ситуаций;
· оформление юридических документов (в форме договоров, приказов и распоряжений руководства организации) по вопросам регламентации отношений с пользователями (клиентами), работающими в автоматизированной системе, между участниками информационного обмена и третьей стороной (арбитражем, третейским судом) о правилах разрешения споров, связанных с применением электронной подписи;
· определение порядка назначения, изменения, утверждения и предоставления конкретным должностным лицам необходимых полномочий по доступу к ресурсам системы;
· мероприятия по созданию системы защиты АС и созданию инфраструктуры;
· мероприятия по разработке правил управления доступом к ресурсам системы (определение перечня задач, решаемых структурными подразделениями организации с использованием АС, а также используемых при их решении режимов обработки и доступа к данным; определение перечня файлов и баз данных, содержащих сведения, составляющие коммерческую и служебную тайну, а также требования к уровням их защищенности от НСД при передаче, хранении и обработке в АС; выявление наиболее вероятных угроз для данной АС, выявление уязвимых мест процесса обработки информации и каналов доступа к ней; оценку возможного ущерба, вызванного нарушением безопасности информации, разработку адекватных требований по основным направлениям защиты);
· организацию надежного пропускного режима;
· определение порядка учета, выдачи, использования и хранения съемных магнитных носителей информации, содержащих эталонные и резервные копии программ и массивов информации, архивные данные и т.п.;
· организацию учета, хранения, использования и уничтожения документов и носителей с закрытой информацией;
· определение порядка проектирования, разработки, отладки, модификации, приобретения, специсследования, приема в эксплуатацию, хранения и контроля целостности программных продуктов, а также порядок обновления версий используемых и установки новых системных и прикладных программ на рабочих местах защищенной системы (кто обладает правом разрешения таких действий, кто осуществляет, кто контролирует и что при этом они должны делать);
· создание отделов (служб) компьютерной безопасности или, в случае небольших организаций и подразделений, назначение нештатных ответственных, осуществляющих единое руководство, организацию и контроль за соблюдением всеми категориями должностных лиц требований по обеспечению безопасности программно-информационных ресурсов автоматизированной системы обработки информации;
· определение перечня необходимых регулярно проводимых превентивных мер и оперативных действий персонала по обеспечению непрерывной работы и восстановлению вычислительного процесса АС в критических ситуациях, возникающих как следствие НСД, сбоев и отказов СВТ, ошибок в программах и действиях персонала, стихийных бедствий.
К периодически проводимым мероприятиям относят:
· распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);
· анализ системных журналов, принятие мер по обнаруженным нарушениям правил работы;
· мероприятия по пересмотру правил разграничения доступа пользователей к информации в организации;
· периодически с привлечением сторонних специалистов осуществление анализа состояния и оценки эффективности мер и применяемых средств защиты. На основе полученной в результате такого анализа информации принимать необходимые меры по совершенствованию системы защиты;
· мероприятия по пересмотру состава и построения системы защиты.
К мероприятиям, проводимым по необходимости, относят:
· мероприятия, осуществляемые при кадровых изменениях в составе персонала системы;
· мероприятия, осуществляемые при ремонте и модификациях оборудования и программного обеспечения (строгое санкционирование, рассмотрение и утверждение всех изменений, проверка их на удовлетворение требованиям защиты, документальное отражение изменений и т.п.);
· мероприятия по подбору и расстановке кадров (проверка принимаемых на работу, обучение правилам работы с информацией, ознакомление с мерами ответственности за нарушение правил защиты, обучение, создание условий, при которых персоналу было бы невыгодно нарушать свои обязанности и т.д.).
Постоянно проводимые мероприятия включают:
· мероприятия по обеспечению достаточного уровня физической защиты всех компонентов АС (противопожарная охрана, охрана помещений, пропускной режим, обеспечение сохранности и физической целостности СВТ, носителей информации и т.п.).
· мероприятия по непрерывной поддержке функционирования и управлению используемыми средствами защиты;
· явный и скрытый контроль за работой персонала системы;
· контроль за реализацией выбранных мер защиты в процессе проектирования, разработки, ввода в строй и функционирования АС;
· постоянно (силами отдела (службы) безопасности) и периодически (с привлечением сторонних специалистов) осуществляемый анализ состояния и оценка эффективности мер и применяемых средств защиты.
2.10.2. Перечень основных нормативных и организационно-распорядительных документов, необходимых для организации комплексной системы защиты информации от НСД
Для организации и обеспечения эффективного функционирования комплексной системы компьютерной безопасности должны быть разработаны следующие группы организационно-распорядительных документов:
· документы, определяющие порядок и правила обеспечения безопасности информации при ее обработке в АС (план защиты информации в АС, план обеспечения непрерывной работы и восстановления информации);
· документы, определяющие ответственность взаимодействующих организаций (субъектов) при обмене электронными документами (договор об организации обмена электронными документами).
План защиты информации в АС должен содержать следующие сведения:
· описание защищаемой системы (основные характеристики защищаемого объекта): назначение АС, перечень решаемых АС задач, конфигурация, характеристики и размещение технических средств и программного обеспечения, перечень категорий информации (пакетов, файлов, наборов и баз данных, в которых они содержатся), подлежащих защите в АС и требований по обеспечению доступности, конфиденциальности, целостности этих категорий информации, список пользователей и их полномочий по доступу к ресурсам системы и т.п.;
· цель защиты системы и пути обеспечения безопасности АС и циркулирующей в ней информации;
· перечень значимых угроз безопасности АС, от которых требуется защита и наиболее вероятных путей нанесения ущерба;
· основные требования к организации процесса функционирования АС и мерам обеспечения безопасности обрабатываемой информации ;
· требования к условиям применения и определение зон ответственности установленных в системе технических средств защиты от НСД;
· основные правила, регламентирующие деятельность персонала по вопросам обеспечения безопасности АС (особые обязанности должностных лиц АС).
План обеспечения непрерывной работы и восстановления информации должен отражать следующие вопросы:
· цель обеспечения непрерывности процесса функционирования АС, своевременность восстановления ее работоспособности и чем она достигается;
· перечень и классификация возможных кризисных ситуаций;
· требования, меры и средства обеспечения непрерывной работы и восстановления процесса обработки информации (порядок создания, хранения и использования резервных копий информации и дублирующих ресурсов и т.п.);
· обязанности и порядок действий различных категорий персонала системы в кризисных ситуациях по ликвидации их последствий, минимизации наносимого ущерба и восстановлению нормального процесса функционирования системы.
Договор о порядке организации обмена электронными документами должен включать документы, в которых отражаются следующие вопросы:
· разграничение ответственности субъектов, участвующих в процессах обмена электронными документами;
· определение порядка подготовки, оформления, передачи, приема, проверки подлинности и целостности электронных документов;
· определение порядка генерации, сертификации и распространения ключевой информации (ключей, паролей и т.п.);
· определение порядка разрешения споров в случае возникновения конфликтов.
Выводы
В арсенале специалистов по информационной безопасности имеется широкий спектр защитных мер: законодательных, морально-этических, административных (организационных), физических и технических (аппаратурных и программных) средств. Все они обладают своими достоинствами и недостатками, которые необходимо знать и правильно учитывать при создании систем защиты.
При построении конкретных систем компьютерной безопасности необходимо руководствоваться основными принципами организации защиты: системностью, комплексностью, непрерывностью защиты, разумной достаточностью, гибкостью управления и применения, открытостью алгоритмов и механизмов защиты и простотой применения защитных мер и средств, а также придерживаться рекомендаций, полученных на основе опыта предыдущих разработок.
Основными известными универсальными защитными механизмами являются:
· идентификация (именование и опознавание) , аутентификация (подтверждение подлинности) и авторизация субъектов доступа;
· контроль (разграничение) доступа к ресурсам системы;
· регистрация и анализ событий, происходящих в системе;
· криптографическое закрытие, контроль целостности и аутентичности данных, хранимых в АС и передаваемых по каналам связи;
· контроль целостности ресурсов системы.
Эти универсальные механизмы защиты обладают своими достоинствами и недостатками и могут применяться в различных вариациях и совокупностях в конкретных методах и средствах защиты.
Все известные каналы проникновения и утечки информации должны быть перекрыты с учетом анализа риска, вероятностей реализации угроз безопасности в конкретной прикладной системе и обоснованного рационального уровня затрат на защиту.
Наилучшие результаты достигаются при системном подходе к вопросам безопасности компьютерных систем и комплексном использовании определенных совокупностей различных мер защиты на всех этапах жизненного цикла системы начиная с самых ранних стадий ее проектирования.
Повышать уровень стойкости системы защиты за счет применения более совершенных физических и технических средств можно только до уровня стойкости персонала из ядра безопасности системы.
На наш взгляд, в ближайшее время успех или неудача масштабного применения систем защиты информации будет зависеть от наличия в них развитых средств управления режимами работы защитными механизмами, и реализации функций, позволяющих существенно упрощать процессы установки, настройки и эксплуатации средств защиты.
Организационные меры являются той основой, которая объединяет различные меры защиты в единую систему.
Выполнение различных мероприятий по созданию и поддержанию работоспособности системы защиты должно быть возложено на специальную службу - службу компьютерной безопасности.
Обязанности должностных лиц должны быть определены таким образом, чтобы при эффективной реализации ими своих функций, обеспечивалось разделение их полномочий и ответственности.
Заключение
Острота проблемы защиты информационных технологий в современных условиях определяется следующими факторами:
· высокими темпами роста парка средств вычислительной техники и связи, расширением областей использования ЭВМ, многообразием и повсеместным распространением информационно-управляющих систем, подлежащих защите;
· вовлечением в процесс информационного взаимодействия все большего числа людей и организаций, резким возрастанием их информационных потребностей;
· повышением уровня доверия к автоматизированным системам управления и обработки информации, использованием их в критических технологиях;
· отношением к информации, как к товару, переходом к рыночным отношениям, с присущей им конкуренцией и промышленным шпионажем, в области создания и сбыта (предоставления) информационных услуг;
· концентрацией больших объемов информации различного назначения и принадлежности на электронных носителях;
· наличием интенсивного обмена информацией между участниками этого процесса;
· количественным и качественным совершенствованием способов доступа пользователей к информационным ресурсам;
· обострением противоречий между объективно существующими потребностями общества в расширении свободного обмена информацией и чрезмерными или наоборот недостаточными ограничениями на ее распространение и использование;
· дифференциацией уровней потерь (ущерба) от уничтожения, фальсификации, разглашения или незаконного тиражирования информации (уязвимости различных затрагиваемых субъектов);
· многообразием видов угроз и возможных каналов несанкционированного доступа к информации;
· ростом числа квалифицированных пользователей вычислительной техники и возможностей по созданию ими программно-математических воздействий на систему;
· развитием рыночных отношений (в области разработки, поставки, обслуживания вычислительной техники, разработки программных средств, в том числе средств защиты).
Естественно, в такой ситуации возникает потребность в защите вычислительных систем и информации от несанкционированного доступа, кражи, уничтожения и других преступных и нежелательных действий.
Наблюдается большая разнородность целей и задач защиты - от обеспечения государственной безопасности до защиты интересов отдельных организаций, предприятий и частных лиц, дифференциация самой информации по степени ее уязвимости.
Общеизвестно, что создать абсолютно надежную систему защиты невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому можно говорить только о некотором достаточном уровне безопасности, обеспечении такого уровня защиты, когда стоимость ее преодоления становится больше стоимости получаемой при этом информации (достигаемого эффекта), или когда за время получения информации она обесценивается настолько, что усилия по ее получению теряют смысл.
Защищать необходимо всех субъектов информационных отношений от возможного материального или морального ущерба, который могут нанести им случайные или преднамеренные воздействия на компьютерную систему и информацию.
Защищаться необходимо от таких нежелательных воздействий, как ошибки в действиях обслуживающего персонала и пользователей системы, ошибки в программном обеспечении, преднамеренные действия злоумышленников, сбои и отказы оборудования, стихийные бедствия и аварии. Естественно на основе разумного анализа риска.
Предотвращать необходимо не только несанкционированный доступ к информации с целью ее раскрытия или нарушения ее целостности, но и попытки проникновения с целью нарушения работоспособности этих систем. Защищать необходимо все компоненты систем: оборудование, программы, данные и персонал.
Все усилия по обеспечению внутренней безопасности систем должны фокусироваться на создании надежных и удобных механизмов принуждения всех ее законных пользователей и обслуживающего персонала к безусловному соблюдению требований политики безопасности, то есть установленной в организации дисциплины прямого или косвенного доступа к ресурсам и информации.
Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является выявление, анализ и классификация возможных путей реализации угроз безопасности, то есть возможных каналов несанкционированного доступа к системе с целью нарушения ее работоспособности или доступа к критической информации, а также оценка реальности реализации угроз безопасности и наносимого при этом ущерба.
Предотвратить внедрение программных закладок можно только путем создания замкнутой программной среды, в которой должна быть исключена возможность использования инструментальных программ, с помощью которых можно было бы осуществить корректировку данных и программ на носителях и в памяти. Не должно быть программирующих пользователей, способных создать свои инструментальные средства (разработка и отладка программ должна производиться на компьютерах, не входящих в состав защищенной системы). Все используемые программы должны проходить предварительную сертификацию на предмет отсутствия в них закладок (с анализом всех исходных текстов, документации и т.д.). Все доработки программ также должны проходить сертификацию на безопасность. Целостность и неискаженность программ должна периодически проверяться путем проверки его характеристик (длины, контрольной суммы). Должен осуществляться постоянный контроль, исключающий внедрение программных закладок и распространение вирусов.
Известно большое число как традиционных, так и специфических для распределенных систем путей проникновения и НСД к информации. Нет никаких гарантий невозможности изобретения принципиально новых путей.
На аппаратно-программном уровне (уровне операционных систем) сложнее всего защититься от целенаправленных действий высококвалифицированных в области вычислительной техники и программирования злоумышленников, но именно к этому надо стремиться.
Все известные меры защиты компьютерных систем подразделяются на: законодательные, морально - этические, административные, физические и технические (аппаратурные и программные). Все они имеют свои достоинства и недостатки.
Наилучшие результаты достигаются при системном подходе к вопросам безопасности компьютерных систем и комплексном использовании различных методов и средств их защиты на всех этапах жизненного цикла систем.
Основными универсальными механизмами противодействия угрозам безопасности, реализуемыми в конкретных средствах защиты, являются:
· идентификация (именование и опознавание), аутентификация (подтверждение подлинности) и авторизация (присвоение полномочий) субъектов;
· контроль (разграничение) доступа к ресурсам системы;
· регистрация и анализ событий, происходящих в системе;
· контроль целостности ресурсов системы.
Система защиты должна строиться эшелонировано в виде концентрических колец безопасности (обороны). Самое внешнее кольцо безопасности обеспечивается морально-этическими и законодательными средствами (неотвратимость возмездия за совершенное деяние). Второе кольцо безопасности представлено физическими и организационными средствами - это внешняя защита системы (защита от стихийных бедствий и внешних посягательств). Внутренняя защита (защита от ошибочных и умышленных действий со стороны персонала и законных пользователей) обеспечивается на уровне аппаратуры и операционной системы и представлена линией обороны, исключающей возможность работы посторонних с системой (механизм идентификации и аутентификации), и кольцами защиты всех ресурсов системы от неавторизованного использования (механизм разграничения доступа в соответствии с полномочиями субъекта). Механизмы регистрации событий и обеспечения целостности повышают надежность защиты, позволяя обнаруживать попытки преодоления других уровней защиты и своевременно предпринимать дополнительные меры, а также исключать возможность потери ценной информации из-за отказов и сбоев аппаратуры (резервирование, механизмы отслеживания транзакций). И, наконец, последнее кольцо безопасности представлено средствами прикладной защиты и криптографии.
Организационные меры должны выступать в качестве обеспечения эффективного применения других методов и средств защиты в части, касающейся регламентации действий людей.
Защиту, основанную на административных мерах, надо везде, где только можно, усиливать соответствующими более надежными современными физическими и техническими средствами.
Опыт создания систем защиты позволяет выделить следующие основные принципы построения систем компьютерной безопасности, которые необходимо учитывать при их проектировании и разработке:
· системность подхода;
· комплексность решений;
· непрерывность защиты;
· разумная достаточность средств защиты;
· простота и открытость используемых механизмов защиты;
· минимум неудобств пользователям и минимум накладных расходов на функционирование механизмов защиты.
К сожалению, как и почти любое достижение человеческого гения, компьютер, решая одни экономические и социальные проблемы, одновременно порождает и другие, порою не менее сложные. Сегодня, когда масштабы выпуска и применения средств вычислительной техники в нашей стране должны резко увеличиться, к решению возможных в будущем проблем надо готовиться загодя, чтобы они не застали врасплох.
Список использованных источников:
1. Арутюнов В.В.Защита информации. Учебно-методическое пособие вузов Издательство: Либерея. Год выпуска: 2008
2.http://iani.unn.ru/courses/informational/itsec
3. В. П. Мельников, С.А. Клейменов, А. М. Петраков «Концепция национальной безопасности». Высшее профессиональное образование.
4. Информационная безопасность и защита информации. Под редакцией профессора С. А. Клейменова.
5. Учебно-методическим объединением по университетскому политехническому образованию в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальности 230201 «Информационные системы и технологии» 3-е издание, стереотипное. academ'a. Москва. Издательский центр «Академия» 2008.
6. Федеральный закон от 27.07.2006 N 149-ФЗ "об информации, информационных технологиях и о защите информации" (принят ГД ФС РФ 08.07.2006).
7. Московский государственный университет им. М. В.Ломоносова Кафедра информационной безопасности А. А. Стрельцов. Обеспечение информационной безопасности России «Теоретические и методологические основы» Под редакцией академика РАН В. А. Садовничего и члена-корреспондента Академии криптографии РФ В. П. Шерстюка. МЦНМО, 2002.