Курсовая

Курсовая Методы обеспечения информационной безопасности при реализации угроз попытки доступа

Работа добавлена на сайт bukvasha.net: 2015-10-25

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 22.11.2024




Московская финансово
-
юридическая академия

Курсовая работа

«Методы обеспечения информационной безопасности при реализации угроз попытки доступа».
Студентки…

Жарковой  Полины Геннадьевны
Москва 2009

Содержание                                                                                           Стр.
Список сокращений---------------------------------------------------------------  4

Введение ---------------------------------------------------------------------------- 8

Глава 1. Последовательность действий при разработке системы обеспечения информационной безопасности объекта.------------------------ 9

1.1. Общая характеристика объектов  защиты информационной деятельности и обеспечения ИБ.------------------------------------------------------------------------------- 9

1.2. Механизм выработки детальных предложений по формированию политики и построению системы информационной безопасности. Обобщенная модель способов несанкционированного доступа к источникам конфиденциальной информации.-------------------------------------------------------13

1.2.1.Неформальная Модель Нарушителя в АС.-----------------------------21

Глава 2.
Методы, технологии и способы предотвращения угроз ИБ деятельности предприятий.------------------------------------------------------------
27

2.1. Методы  и средства обеспечения безопасности процессов переработки информации.--------------------------------------------------------------------------------------------27

2.2. Методы и средства технологий защиты от угроз ИБ.------------------32

2.3. Методы предотвращения угроз несанкционированного измене­ния инфраструктуры КС -------------------------------------------------------------------------------------------------------36

2.4. Инженерно-технические методы предотвращения угроз в КС.----------38

 2.5. Парирование угроз от электромагнитных излучений и наводок. ------------44

2.6. Криптографические методы предотвращения угроз в КС.---------------- --47

2.7. Методы предотвращения угроз несанкционированного доступа в КС.---52

2.8. Методы и средства предотвращения случайных угроз КС. -----------------53

2.9. Комплексные организационно-технические методы и средства устранения или нейтрализации угроз.------------------------------------------------------61

2.10. Организационные меры защиты информации в АС.------------------68

2.10.1.Организационная структура, основные функции службы компьютерной безопасности.-------------------------------------------------------------68

2.10.2. Перечень основных нормативных и организационно-распорядительных документов, необходимых для организации комплексной системы защиты информации от НСД.-------------------------------------------------75

Заключение----------------------------------------------------------------------------79

Список используемых источников-----------------------------------------------85


Список сокращений

АБП        агрегат бесперебойного питания

АДМ        адаптивная дельта-модуляция

АИТ       автоматизированные информационные технологии

АОН       автоматический определитель номера

АРМ       автоматизированное рабочее место

АС          автоматизированная система

АСКД     автоматизированная система контроля доступом

АСОД   автоматизированная система обработки данных

АСУ       автоматизированная система управления

АТС       абонентская телефонная станция

БД          база данных

БПОС     блок питания и обработки сигналов

БУ          блок уплотнения (сигналов датчиков)

ВЗУ        внешнее запоминающее устройство

ВР            виртуальная реальность

ВС          вычислительная система

ГА          Генеральная Ассамблея (ООН)

ГИП        геополитическое информационное противоборство

ГМД        гибкий магнитный диск

ГТС         городская телефонная станция

ДЗУ        дисковое запоминающее устройство

ЕС           Европейский Союз

ЗУ          запоминающее устройство

ИА          идентификация и аутентификация

ИБ          информационная безопасность

ИК          идентификационная карточка

ИПВ       информационно-психологическое воздействие

ИПС       изолированная программная среда

ИС          интегральная схема

ИТ          информационные технологии

КМ         коммуникационный модуль

КС           компьютерная система

КСА         комплекс средств автоматизации

КСЗИ     комплексная система защиты процессов перера­ботки информации

ЛВС       локальная вычислительная сеть

ЛС          локальный сегмент

МБ           модель безопасности

МБО       монитор безопасности объекта

МБС        монитор безопасности системы

НИС        несанкционированное изменение структур

НСД        несанкционированный доступ

НСДИ              несанкционированный доступ к информации

ОБИ        обеспечение безопасности информации

ОБСЕ               Организация по безопасности и сотрудничеству
в Европе


ОВО        отказ в обслуживании

ОЗУ        оперативное запоминающее устройство

ООА       объектно-ориентированный анализ

ООН       Организация Объединенных Наций

ООП       объектно-ориентированное программирование

ОП          оперативная память

ОРК        открытое распределение ключей

ОС          операционная система

ПБ           политика безопасности

ПЗС        прибор с зарядовой связью

ПЗУ        постоянное запоминающее устройство

ПИК        пластиковая идентификационная карточка

ПИН        персональный идентификационный номер

ПК          персональный компьютер

ПО          программное обеспечение

ПП          процедура преобразования

ПРД        пользователь распределенного доступа

ПС          программное средство

ПСЧ        псевдослучайное число

ПЦ          процессор

ПЭВМ              персональная электронно-вычислительная машина

ПЭМИН           побочное электромагнитное излучение и наводки

РД           руководящий документ

РКС        распределенная компьютерная система

РПВ        разрушающие программные воздействия

РПС        разрушающее программное средство

СБ           стратегия безопасности

СВТ        средства вычислительной техники

СЗИ        система защиты процессов переработки информации

СЗИК               система защиты от исследования и копирования

СКВУ               система контроля вскрытия устройств

СМИ       средства массовой информации

СНГ        Содружество Независимых государств

СНПИ              средства негласного получения информации

СОК        система с открытым ключом

СОО       система охраны объекта

СПД        система передачи данных

СРД        система разграничения доступа


СУБД               система управления базами данных

ТЛФ        телефонный аппарат

ТПО        телекоммуникационное программное обеспечение

ТС          техническое средство

УВК        устройство ввода кода

ФАПСИ            Федеральное агентство правительственной связи
и информации


ФК          функциональный контроль

ФПУ        фильтр прикладного уровня

ЦПУ        центральный пульт управления

ЦРК        центр распределения ключей

ЭВТ        электронно-вычислительная техника

ЭЛТ        электронно-лучевая трубка

ЭМИ       электромагнитное излучение

ЭСОД              электронная система обработки данных

Введение


Ни одна сфера жизни цивилизованного государства не может эффективно функционировать без развитой информационной инфраструктуры.  Концентрация больших объемов обобщенной и систематизированной информации на объектах АСУ привели к увеличению вероятности утечки секретных и конфиденциальных сведений, а значит и к необходимости принятия мер по обеспечению безопасности информации.

Анализ состояния дел в области информационной безопасности показывает, что к настоящему времени в ведущих странах мира сложилась достаточно четко очерченная система концептуальных взгля­дов на проблемы обеспечения информационнойбезопасности.

И, тем не менее, как свидетельствует реальность, злоумышлен­ные действия над информацией не только не уменьшаются, но имеют достаточно устойчивую тенденцию к росту.


Понимая это, большинство руководителей предприятий и организаций принимают меры по защите важной для них информации. Однако практика показывает, что эти действия не всегда носят системный характер и направлены на ликвидацию только отдельных угроз.

Представляется, что одной из причин такого положения дел является не знание или не умелое использование основных принципов и практических подходов к решению проблем информационной безопасности. Данная работа как таз посвящена организации систем информационной безопасности. При этом основное внимание уделено одному из главных аспектов общей проблемы информационной безопасности – обеспечению безопасности информации при ее обработке, хранении и передаче.


1. Последовательность действий при разработке системы обеспечения информационной безопасности объекта.
Прежде, чем охарактеризовать последовательность действий при создании системы информационной безопасности, определимся, какие объекты являются объектами защиты.

1.1 Общая характеристика объектов  защиты
информационной деятельности и обеспечения ИБ


К объектам ИБ относятся:

 инфор­мационные ресурсы, независимо от форм хранения, содержащие данные, составляющие государственную тайну и другие конфи­денциальные сведения;

информационные системы различных клас­сов и разного назначения (библиотеки, архивы, базы и банки данных, средства теледоступа, информационные технологии, рег­ламенты и процедуры сбора, обработки, хранения и передачи информации);

 информационная инфраструктура и ее элементы; центры обработки и анализа информации; каналы информаци­онного обмена и телекоммуникации; механизмы обеспечения функционирования телекоммуникационных систем и сетей, в том числе сами системы и средства защиты процессов переработки информации.

 Из перечисленного видно, что многие, если не все информационные системы, являющиеся объектами ИБ, одновременно являются организационными, организационно-техническими или техническими системами.

Объектом защиты процессов переработки информации является компьютерная система или автоматизированная система обработ­ки данных (АСОД), функционирующая на предприятии. В рабо­тах, посвященных защите процессов переработки информации в автоматизированных системах, используется термин «автоматизированная система обработки дан­ных», который обычно заменяется термином «компьютерная система».

Компьютерная система — это комплекс аппаратных и программ­ных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации.

Понятие «компьютерная система» охва­тывает следующие системы:

ЭВМ всех классов и назначений;

вычислительные комплексы и системы;

вычислительные сети (локальные, региональные и глобаль­ные).

Предметом защиты в КС являются процессы переработки ин­формации. Материальной основой существования информации в КС являются электронные и электромеханические устройства (под­системы), а также машинные носители. С помощью устройств ввода или систем передачи данных (СПД) информация попадает в КС. В системе информация хранится в запоминающих устройствах (ЗУ) различных уровней, преобразуется (обрабатывается) процессора­ми (ПЦ) и выводится из системы с помощью устройств вывода или СПД. В качестве машинных носителей используются бумага, магнитные ленты, диски различных типов. Большин­ство типов машинных носителей информации являются съемны­ми, т.е. могут сниматься с устройств и использоваться (бумага) или храниться (ленты, диски, бумага) отдельно от устройств.

При решении проблемы защиты процессов переработки ин­формации в КС необходимо учитывать также человеческий фак­тор системы. Обслуживающий персонал и пользователи могут быть как объектом, так и источником несанкционированного воздействия на информацию.

Понятие «объект защиты» чаще трактуется в более широком смысле. Для сосредоточенных КС или элементов распределенных систем понятие «объект» включает в себя не только информационные ресурсы, аппаратные и программные средства, обслуживающий персонал, пользователей, но и инженерно-технические сооружения:  помещения, зда­ния и даже прилегающую к зданиям территорию.

В основу системы классификации АС положены следующие характеристики объектов и субъектов защиты, а также способов их взаимодействия:

·                           информационные, определяющие ценность информации, ее объем и степень (гриф) конфиденциальности, а также возможные последствия неправильного функционирования АС из-за искажения (потери) информации;

·                           организационные, определяющие полномочия пользователей;

·                           технологические, определяющие условия обработки информации, например, способ обработки (автономный, мультипрограммный и т.д.), время циркуляции (транзит, хранение и т.д.), вид АС (автономная, сеть, стационарная, подвижная и т.д.).

Одними из основных понятий теории защиты информации являются понятия «безопасность процессов переработки инфор­мации в КС» и «защищенные КС».

 Безопасность процессов переработки информации в КС — это такое состояние всех компонентов КС, при котором обеспечива­ется защита процессов переработки информации от возможных угроз на требуемом уровне. Компьютерные системы, в которых обеспечивается безопасность процессов переработки информации, называются защищенными.

ИБ достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится такая  политика, является программа ИБ. Этот документ разрабатывается и принимается как официальный руководящий документ высшими органами управления государством, ведом­ством, организацией. В документе приводятся цели политики ИБ и основные направления решения задач защиты информации в КС. Так же в программах информационной безопасности содержатся общие требования и прин­ципы построения систем защиты информации в КС.

Под системой защиты процессов переработки информации в КС понимается единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность этих процессов в КС от несанкционированного доступа в соответ­ствии с принятой политикой безопасности.

Несанкционированный доступ к информации это преднамеренное, противоправное овладение конфиденциальной информацией лицами, не имеющих права доступа к охраняемым сведениям.

Современные автоматизированные информационные техноло­гии, применяемые при управлении различных сфер деятельности предприятий и организаций, базируются на применении КС ши­рокого спектра назначений — от локальных до глобальных, но все они, с точки зрения обеспечения информационных взаимо­действий различных объектов и субъектов, обладают следующими основными признаками ИБ:

наличие информации различной степени конфиденциальности;

необходимость криптографической защиты процессов пользо­вания информацией различной степени конфиденциальности при передаче данных;

иерархичность полномочий субъектов доступа и программ к автоматизированному рабочему месту (АРМ), файл-серверам, каналам связи и информации системы; необходимость оператив­ного изменения этих полномочий;

организация обработки информации в диалоговом режиме, режиме разделения времени между пользователями и режиме ре­ального времени;

обязательное управление потоками информации, как в локаль­ных сетях, так и при их передаче по каналам связи на далекие расстояния;

необходимость регистрации и учета попыток несанкциониро­ванного доступа, событий в системе и документов, выводимых на печать;

обязательное обеспечение целостности программного обес­печения и информации в АИТ;

наличие средств восстановления системы защиты процессов переработки информации;

обязательный учет магнитных носителей;

наличие физической охраны средств вычислительной техни­ки и магнитных носителей.

Первой удачной попыткой стандартизации практических аспектов безопасности стал британский стандарт BS 7799 “Практические правила управления информационной безопасностью”, изданный в 1995 году, в котором обобщен опыт обеспечения режима информационной безопасности в информационных системах разного профиля. Впоследствии было опубликовано несколько аналогичных документов: стандарты различных организаций и ведомств, например, германский стандарт BSI. Содержание этих документов в основном относится к этапу анализа рисков, на котором определяются угрозы безопасности и уязвимости информационных ресурсов, уточняются требования к режиму ИБ.

Несмотря на существенную разницу в методологии обеспечения базового и повышенного уровней безопасности, можно говорить о единой концепции ИБ.

1.2. Механизм выработки детальных предложений по формированию политики и построению системы информационной безопасности. Обобщенная модель способов несанкционированного доступа к источникам конфиденциальной информации.

Организационные мероприятия и процедуры, используемые для решения проблемы безопасности переработки информации, реша­ются на всех этапах проектирования и в процессе эксплуатации АИТ.

Существенное значение при проектировании придается анализу риска и потерь. Анализ риска и потерь производится исходя из непосредственных целей и задач по защите информации.

Задачами защиты информации являются определение того, что следует защищать, от чего/кого защищать и как это делать. Необходимо рассмотреть все возможные риски и ранжировать их в зависимости от потенциального размера ущерба. Ранги меняются в зависимости от складывающейся ситуации.

Для построения надежной системы защиты необходимо:

·                   выявить все возможные угрозы безопасности информации;

·                   оценить последствия их проявления;

·                   определить необходимые меры и средства защиты с учетом:

-                     требований нормативных документов;

-                     экономической целесообразности;

-                     совместимости и бесконфликтности с используемым ПО;

·                   оценить эффективность выбранных мер и средств защиты.

Под угрозой (риском) следует понимать реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению или уничтожению ин­формации в информационной системе, а также к прямым матери­альным убыткам за счет воздействия на материальные ресурсы.

Непосредственными целями защиты информации являются обеспечение:

·     конфиденциальности (засекреченная информация должна быть доступна только тому, кому она предназначена);

·     целостности (информация, на основе которой принимаются решения, должна быть достоверной и полной, защищенной от возможных непреднамеренных и злоумышленных искажений);

·     готовности (информация и соответствующие службы автоматизации должны быть доступны и в случае необходимости готовы к обслуживанию).

Одной из важнейших задач в рамках защиты информации наряду с обеспечением конфиденциальности является обеспечение ее целостности. Часто забывается, что нарушение целостности может произойти не только вследствие преднамеренных действий, но и следующих причин:

-                     сбоев оборудования, ведущих к потере или искажению информации;

-                     физических воздействий, в том числе в результате стихийных бедствий;

-                     ошибок в программном обеспечении (системном или прикладном).

Среди организационных мероприятий по обеспечению без­опасности переработки информации важное место занимает охрана объекта, на котором расположена защищаемая АИТ (территория здания, помещения, хранилища информационных носителей). При этом устанавливаются соответствующие посты охраны, техниче­ские средства, предотвращающие или существенно затрудняющие хищение средств вычислительной техники, информационных но­сителей, а также исключающие несанкционированный доступ к АИТ и линиям связи.

Функционирование системы защиты переработки информации от несанкционированного доступа как комплекса программно-технических средств и организационных (процедурных) решений предусматривает:

учет, хранение и выдачу пользователям информационных носителей, паролей, ключей;

ведение служебной информации (генерация паролей, клю­чей, сопровождение правил разграничения доступа);

оперативный контроль за функционированием систем защи­ты секретной информации;

контроль соответствия общесистемной программной среды эталону;

приемку включаемых в АИТ новых программных средств;

контроль за ходом технологического процесса обработки фи­нансово-кредитной информации путем регистрации анализа дей­ствий пользователей;

сигнализацию опасных событий и т.д.

Системы защиты процессов переработки информации в АИТ основываются на следующих принципах:

комплексный подход к построению системы защиты при ве­дущей роли организационных мероприятий, означающий опти­мальное сочетание программно-аппаратных средств и организа­ционных мер защиты и подтвержденный практикой создания оте­чественных и зарубежных систем защиты;

разделение и минимизация полномочий по доступу к обраба­тываемой информации и процедурам обработки, т.е. предоставле­ние пользователям минимума строго определенных полномочий, достаточных для успешного выполнения ими своих служебных обязанностей, с точки зрения автоматизированной обработки доступной им конфиденциальной информации;

полнота контроля и регистрации попыток несанкциониро­ванного доступа, т. е. необходимость точного установления иден­тичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозмож­ность совершения любой операции обработки информации в АИТ без ее предварительной регистрации;

обеспечение надежности системы защиты, т.е. невозможность снижения уровня надежности при возникновении в системе сбо­ев, отказов, преднамеренных действий нарушителя или непредна­меренных ошибок пользователей и обслуживающего персонала;

обеспечение контроля за функционированием системы за­щиты, т.е. создание средств и методов контроля работоспособно­сти механизмов защиты;

«прозрачность» системы защиты процессов переработки ин­формации для общего, прикладного программного обеспечения и пользователей АИТ;

экономическая целесообразность использования системы за­щиты, выражающаяся в том, что стоимость разработки и эксплу­атации систем защиты обработки информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае раз­работки и эксплуатации АИТ без системы защиты.

Методы и средства обеспечения безопасности процессов переработки информации могут быть формальными и неформальными.

Препятствие — метод физического преграждения пути зло­умышленнику к защищаемой информации (к аппаратуре, носи­телям информации и т.д.).

Управление доступом — метод защиты процессов переработки информации регулированием использования всех ресурсов ком­пьютерной информационной системы.

Мероприятия по защите информации должны исключать:

·     выход излучений электромагнитного и акустического полей, а также наводок в сетях питания, кабельных линиях, заземлении, радио- и телефонных сетях за пределы контролируемой зоны;

·     доступ в помещение, где осуществляется обработка информации, а   также визуально-оптические возможности съема информации;

·     работу специальных устройств ведения разведки, которые могут находиться в строительных конструкциях помещений и предметах их  интерьера, а также внутри самого помещения или непосредственно в средствах обработки и передачи информации;

·     перехват информации из каналов передачи данных;

·     несанкционированный доступ к информационным ресурсам;

·     воздействие излучений, приводящих к разрушению информации.

Дальнейшими этапами, вне зависимости от размеров организации и специфики ее информационной системы, в том или ином виде должны быть:

·                   определение границ управления информационной безопасностью объекта;

·                   разработка сценария действий по нарушению информационной безопасности

·                   ранжирование угроз и выбор контрмер, обеспечивающих информационную безопасность;

·                   проверка системы защиты информации.

Исходя из того, что речь идет о безопасности информационных систем, именно с их анализа необходимо начинать разработку системы защиты информации.

Информационная система — это организационно - упорядоченная  сово­купность информационных ресурсов, технических средств, технологий, реали­зующих информационные процессы в традиционном или автоматизированном режиме для удовлетворения информа­ционных потребностей пользователей. Важнейшим компонентом информационных систем являются люди – основной источник компьютерных нарушений.

С точки зрения степени участия предприятия и конкурентов в информационном процессе с противополож­ными интересами можно рассматривать внутренние и внешние факторы, которые могут привести к утрате охраняемых сведений.

Внутренние факторы или действия по тем или иным причинам или условиям инициируются персоналом предприятия, внешние — конку­рентами, что обусловлено активными действиями, на­правленными на добывание коммерческих секретов.

К таким действиям относятся:

·        разглашение конфиденциальной информации ее обладате­лем;

·        утечка информации по различным, главным образом техниче­ским, каналам;

·        несанкционированный доступ к конфиденциальной информа­ции различными способами.

Утечка — это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, кото­рым она была доверена по службе или стала известна в процессе работы.

Несанкционированный доступ — совокупность приемов и порядок действий с целью получения (добыва­ния) охраняемых сведений незаконным, противоправным путем.

Злоумышленник преследует три цели, осуществляя несанкционированный доступ к источникам конфиден­циальной информации:

— получить необходимую информацию в требуемом для кон­курентной борьбы объеме и ассортименте;

— иметь возможность вносить изменения в информационные потоки конкурента в соответствии со своими интересами;

— нанести ущерб конкуренту путем уничтожения материальных и информационных ценностей.

От целей зависит как выбор способов действий, так и количест­венный и качественный состав привлекаемых сил и средств посяга­тельства на чужие секреты.

Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации.

Даже беглый обзор позволяет заключить, что к определенным источникам применяются и определенные способы. Как разнообразны источники, так и разнообразны способы несанкционированного досту­па к ним. Имея формальный набор ис­точников и способов НСД к ним можно построить формальную модель взаимосвязи источников и способов на качественном уровне с определенной степенью условности. Такую модель можно было бы назвать обобщенной моделью способов несанкционированного доступа к источникам конфиденциальной информации. 

Статистика утверждает, что в криминальной практике несанкционированный доступ осуществляется посредством исполь­зования тех или иных технических средств, которые составляют 47% от общего их числа. Это лишний раз подтверждает опас­ность технических каналов утечки информации в практике ведения предпринимательской деятельности. Однако не отстает и человеческий фактор – 43%. Такая статистика приводит к необходимости рассмотрения социально-психологических факторов при построении модели нарушителя.

Целью определения границ управления информационной безопасностью объекта является определение всех возможных «болевых точек» объекта, которые могут доставить неприятности с точки зрения безопасности информационных ресурсов, представляющих для организации определенную ценность.

На этом этапе происходит инвентаризация информационных ресурсов, сбор данных об объекте в целом, информационных потоках,  структуре автоматизированной системы автоматизированных рабочих местах, серверах, носителях информации, способах  обработки и хранения данных. Определяется система критериев и методология получения оценок по этим критериям. Все это необходимо для последующего анализа уязвимости информационных ресурсов.

Для работ на данном этапе должны быть собраны следующие сведения:

·     перечень сведений, составляющих коммерческую или служебную тайну;

·     организационно-штатная структура предприятия или организации;

·     характеристика и план объекта, размещение средств вычислительной техники и поддерживающей инфраструктуры. На плане объекта указывается порядок расположения административных зданий, производственных и вспомогательных помещений, различных строений, площадок, складов, стендов и подъездных путей с учетом масштаба изображения. Дополнительно на плане указываются структура и состав автоматизированной системы, помещения, в которых имеются техниче­ские средства обработки критичной информации с учетом их расположения. Указываются также контуры вероятного установления информационного контакта с источником излучений по видам техни­ческих средств наблюдения с учетом условий среды, по времени и месту;

· перечень и характеристика используемых автоматизированных рабочих мест, серверов, носителей информации;

· описание информационных потоков, технология обработки информации и решаемые задачи, порядок хранения информации. Для решаемых задач должны быть построены модели обработки информации в терминах ресурсов;

· используемые средства связи (цифровая, голосовая и т.д.).

Знание элементов системы дает  возможность выделить критичные ресурсы и определить степень детализации будущего обследования. Инвентаризация информационных ресурсов должна производиться исходя из последующего анализа их уязвимости. Чем качественнее будут проведены работы на этом этапе, тем выше будет достоверность оценок на следующем.

В результате должен быть составлен документ, в котором зафиксированы границы системы, перечислены ресурсы, подлежащие защите, дана система критериев для оценки их ценности. В идеале такой документ должен включать информационно-логическую модель объекта, иллюстрирующую технологию обработки критичной информации с выделением вероятных точек уязвимости, по каждой из которых необходимо иметь полную характеристику. Такая модель является базой, а ее полнота залогом успеха на следующем этапе построения системы информационной безопасности. 

1.2.1. Неформальная Модель Нарушителя в АС

Модель нарушителя - абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.

Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.

В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю для данной АС.

В, качестве нарушителя рассматривается лицо (субъект), предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства. Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений.

При разработке модели нарушителя определяются:

·     предположения о категориях лиц, к которым может принадлежать нарушитель;

·     предположения о мотивах действий нарушителя (преследуемых нарушителем целях);

·     предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);

·     ограничения и предположения о характере возможных действий нарушителей.

По отношению к АС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Внутренним нарушителем может быть лицо из следующих категорий персонала:

·     пользователи (операторы) системы;

·     персонал, обслуживающий технические средства (инженеры, техники);

·     сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);

·     технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС);

·     сотрудники службы безопасности АС;

·     руководители различных уровней должностной иерархии.

Посторонние лица, которые могут быть нарушителями:

·     клиенты (представители организаций, граждане);

·     посетители (приглашенные по какому-либо поводу);

·     представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);

·     представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;

·     лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС);

·     любые лица за пределами контролируемой территории.

Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес.

При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные тем не менее со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.

Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь - против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег.

Нарушение безопасности АС может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в АС информации. Даже если АС имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно.

Нарушители классифицируются по уровню знаний, возможностей, предоставляемых им штатными средствами АС и СВТ, по времени действия и по месту действия.

По уровню знаний об АС :

·     знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;

·     обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;

·     обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;

·     знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.

По уровню возможностей (используемым методам и средствам):

·     применяющий чисто агентурные методы получения сведений;

·     применяющий пассивные средства (технические средства перехвата без модификации компонентов системы);

·     использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;

·     применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

По времени действия:

·     в процессе функционирования АС (во время работы компонентов системы);

·     в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);

·     как в процессе функционирования АС, так и в период неактивности компонентов системы.

По месту действия:

·     без доступа на контролируемую территорию организации;

·     с контролируемой территории без доступа в здания и сооружения;

·     внутри помещений, но без доступа к техническим средствам АС;

·     с рабочих мест конечных пользователей (операторов) АС;

·     с доступом в зону данных (баз данных, архивов и т.п.);

·     с доступом в зону управления средствами обеспечения безопасности АС.

Могут учитываться следующие ограничения и предположения о характере действий возможных нарушителей:

·     работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей;

·     нарушитель, планируя попытки НСД, скрывает свои несанкционированные действия от других сотрудников;

·     НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше.

К основным способам НСД относятся:

·                           непосредственное обращение к объектам доступа;

·                           создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

·                           модификация средств защиты, позволяющая осуществить НСД;

·                           внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.

Выводы

Специфика распределенных АС, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.

Уязвимыми являются буквально все основные структурно-функциональные элементы распределенных АС: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи.

Защищать компоненты АС необходимо от всех видов воздействий: стихийных бедствий и аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников.

Имеется широчайший спектр вариантов путей преднамеренного или случайного несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией (в том числе, управляющей согласованным функционированием различных компонентов сети и разграничением ответственности за преобразование и дальнейшую передачу информации).

Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и т.п. характеристики - важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.


2. Методы, технологии и способы предотвращения угроз ИБ деятельности предприятий

2.1. Методы  и средства обеспечения безопасности процессов переработки информации


Управление доступом вклю­чает в себя следующие функции защиты:

идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

опознание (установление подлинности) объекта или субъек­та по предъявленному им идентификатору;

проверка полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установлен­ному регламенту);

разрешение и создание условий работы в пределах установ­ленного регламента;

регистрация (протоколирование) обращений к защищаемым ресурсам;

реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий. Маскировка — метод защиты процессов переработки информа­ции путем ее криптографического закрытия. Этот метод защиты широко применяется за рубежом, как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности этот ме­тод является единственно надежным.

Регламентация — метод защиты процессов переработки ин­формации, создающий такие условия автоматизированной обра­ботки, хранения и передачи защищаемых процессов обработки информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение — такой метод защиты процессов переработки информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использова­ния защищаемых процессов обработки информации под угрозой материальной, административной или уголовной ответственности.

Побуждение — такой метод защиты процессов переработки информации, который побуждает пользователя и персонал си­стемы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентиро­ванных, так и неписаных).

Рассмотренные методы обеспечения безопасности процессов переработки информации реализуются на практике за счет приме­нения различных средств защиты, таких как технические, программ­ные, организационные, законодательные и морально-этические.

Средства обеспечения безопасности процессов переработки информации, используемые для создания механизма зашиты, подразделяются на формальные (выполняют защитные функции по заранее предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправлен­ной деятельностью человека либо регламентируют эту деятельность).

К формальным средствам защиты относятся следующие:

технические, которые реализуются в виде электрических, электромеханических и электронных устройств. Технические сред­ства защиты, в свою очередь, подразделяются на физические и аппаратные. Физические средства защиты реализуются в виде ав­тономных устройств и систем (например, замки на дверях, за которыми размещена аппаратура, решетки на окнах, электрон­но-механическое оборудование охранной сигнализации. Под ап­паратными техническими средствами принято понимать устрой­ства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу;

программные, которые представляют собой программное обес­печение, специально предназначенное для выполнения функций защиты процессов обработки информации. К неформальным средствам защиты относятся следующие:

организационные, которые представляют собой организаци­онно-технические и организационно-правовые мероприятия, осу­ществляемые в процессе создания и эксплуатации вычислитель­ной техники, аппаратуры телекоммуникаций для обеспечения защиты обработки информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование компьютерной информационной системы банковской деятельно­сти, монтаж и наладка оборудования, испытания, эксплуатация);

законодательные, которые определяются законодательными актами страны, регламентирующими правила пользования, обра­ботки и передачи информации ограниченного доступа и устанав­ливающими меры ответственности за нарушение этих правил;

морально-этические, которые реализуются в виде всевозмож­ных норм, сложившихся традиционно или складывающихся по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их обычно ве­дет к потере авторитета и престижа человека. Наиболее показа­тельным примером таких норм является Кодекс профессиональ­ного поведения членов Ассоциаций пользователей ЭВМ США.

Для реализации мер безопасности используются различные механизмы шифрования (криптофафии).

Криптография — это наука об обеспечении секретности или аутентичности (подлинности) передаваемых сообщений.

Сущность криптофафических методов заключается в следующем. Готовое к передаче сообщение, будь то данные, речь или изображение того или иного документа, обычно называется открытым, или незащищенным, текстом (сообщением). В процес­се передачи по незащищенным каналам связи такое сообщение может быть легко перехвачено или отслежено подслушивающим лицом посредством его умышленных или неумышленных действий. Для предотвращения несанкционированного доступа к этому со­общению оно зашифровывается и тем самым преобразуется в шифрограмму или закрытый текст. Когда же санкционированный пользователь получает сообщение, он дешифрует или раскрывает его посредством обратного преобразования криптофаммы, вслед­ствие чего получается исходный открытый текст.

Методу преобразования в криптофафической системе соответ­ствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (или битовой после­довательностью), обычно называемым шифрующим ключом.

Каждый используемый ключ может производить различные шифрованные сообщения, определяемые только этим ключом. Для большинства систем закрытая схема генератора ключа может представлять собой либо набор инструкций, команд, либо часть (узел) аппаратуры (hardware), либо компьютерную программу (software), либо все это вместе, но в любом случае процесс шифрования/ дешифрования единственным образом определяется выбранным специальным ключом. Поэтому, чтобы обмен зашифрованными сообщениями проходил успешно, как отправителю, так и полу­чателю необходимо знать правильную ключевую установку и хра­нить ее в тайне.

Следовательно, стойкость любой системы закрытой связи оп­ределяется степенью секретности используемого в ней ключа. Тем не менее, этот ключ должен быть известен другим пользователям сети для того, чтобы они могли свободно обмениваться зашифро­ванными сообщениями. В этом смысле криптографические системы также помогают решить проблему аутентификации (установления подлинности) принятой информации, поскольку подслушива­ющее лицо, пассивным образом перехватывающее сообщение, бу­дет иметь дело только с зашифрованным текстом. В то же время истинный получатель, приняв эти сообщения, закрытые извест­ным ему и отправителю ключом, будет надежно защищен от воз­можной дезинформации.

Шифрование может быть симметричным и асимметричным. Симметричное шифрование основывается на использовании одно­го и того же секретного ключа для шифрования и дешифрования. Асимметричное шифрование характеризуется тем, что для шифро­вания используется один ключ, являющийся общедоступным, а для дешифрования — другой, являющийся секретным; при этом знание общедоступного ключа не позволяет определить секрет­ный ключ.

Наряду с шифрованием используются и другие механизмы без­опасности:

цифровая (электронная) подпись;

контроль доступа;

обеспечение целостности данных;

обеспечение аутентификации;

постановка трафика;

управление маршрутизацией;

арбитраж, или освидетельствование.

Механизмы цифровой подписи основываются на алгоритмах асим­метричного шифрования и включают в себя две процедуры: фор­мирование подписи отправителем и ее опознавание (верифика­цию) получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической конт­рольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использова­нии общедоступного ключа, знания которого достаточно для опоз­навания отправителя Механизмы контроля доступа осуществляют проверку полно­мочий объектов АИТ (программ и пользователей) на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется как в точке инициации, так и в промежуточных точ­ках, а также в конечной точке.

Механизмы обеспечения целостности данных применяются как к отдельному блоку, так и к потоку данных. Целостность блока является необходимым, но недостаточным условием целостности потока. Целостность блока обеспечивается выполнением взаимо­связанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок крип­тографической суммой, а получатель сравнивает ее с криптогра­фическим значением, соответствующим принятому блоку. Несов­падение свидетельствует об искажении информации в блоке. Од­нако описанный механизм не позволяет вскрыть подмену блока в целом. Поэтому необходим контроль целостности потока, кото­рый реализуется посредством шифрования с использованием клю­чей, изменяемых в зависимости от предшествующих блоков.

Аутентификация может быть односторонней и взаимной. В пер­вом случае один из взаимодействующих объектов проверяет под­линность другого, тогда как во втором случае проверка является взаимной.

Механизмы постановки трафика, называемые также меха­низмами заполнения текста, используются для реализации засекречивания потока данных. Они основываются на генерации объектами АИТ фиктивных блоков, их шифровании и организа­ции передачи по каналам сети. Этим нейтрализуется возмож­ность получения информации посредством наблюдения за внеш­ними характеристиками потоков, циркулирующих по каналам связи.

Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физически ненадеж­ным каналам.

Механизмы арбитража, или освидетельствования, обеспечи­вают подтверждение характеристик данных, передаваемых между объектами АИТ, третьей стороной (арбитром). Для этого вся ин­формация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упо­мянутые характеристики.

В АИТ при организации безопасности данных используется комбинация нескольких механизмов.

2.2. Методы и средства технологий защиты от угроз ИБ

 Методы и средства технологий защиты от угроз ИБ подразделяются на три группы:

·                             предотвраще­ние,

·                             парирование;

·                             нейтрализация.

 К группе технологий предотвращения угроз ИБ относятся тех­нологии, осуществляющие упреждение и предупреждение от пла­нирования проникновения, организации и реализации защиты объекта при начальном этапе нападения.

К группе технологий парирования угроз ИБ относятся методы и приемы, препятствующие или ограничивающие воздействие на защищенный объект.

К группе технологий нейтрализации угроз ИБ относятся сред­ства устранения и ликвидации угроз, а также либо частичной, либо полной их нейтрализации в случае проникновения или ди­версии с объектом.

Организационные и правовые методы защиты процессов перера­ботки информации в КС стоят на первом месте в технологиях предотвращения угроз ИБ. Надо учитывать, что наряду с интен­сивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспече­ния ее безопасности. Меры безопасности направлены на пре­дотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемых процес­сов обработки информации.

Сегодня зарождается новая современная технология — техно­логия защиты процессов переработки информации в компьютер­ных информационных системах и сетях передачи данных.

Классификация правовых и организационных методов и средств предотвращения угроз ИБ представлена на рис. 3.5.

Законы и нормативные акты исполняются только в том слу­чае, если они подкрепляются организаторской деятельностью со­ответствующих структур, создаваемых в государстве, ведомствах, учреждениях и организациях. При рассмотрении вопросов безо­пасности обработки информации такая деятельность относится к организационным методам защиты процессов переработки инфор­мации.

Организационные методы защиты процессов переработки инфор­мации включают в себя меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации КС для обеспечения заданного уровня безопасно­сти обработки информации.

На организационном уровне решаются следующие задачи обес­печения ИБ в КС:

· организация работ по разработке системы защиты процессов переработки информации;

· разграничение доступа к ресурсам КС;

· планирование мероприятий;

· разработка документации;

· воспитание и обучение обслуживающего персонала и пользо­вателей;

· сертификация средств зашиты обработки информации;

· лицензирование деятельности по защите процессов перера­ботки информации;

· аттестация объектов защиты;

· совершенствование системы защиты процессов переработки информации;

· оценка эффективности функционирования системы защиты;

· контроль выполнения установленных правил работы в КС.

Государство должно обеспечить в стране защиту процессов пе­реработки информации как в масштабах всего государства, так и на уровне организаций и отдельных граждан. Для решения этой проблемы государство обязано:

1)   выработать государственную политику безопасности в обла­сти ИТ;

2)   законодательно определить правовой статус компьютерных систем, информации, систем защиты процессов переработки ин­формации, владельцев и пользователей информации и т.д.;

3)   создать иерархическую структуру государственных органов, вырабатывающих и воплощающих в жизнь политику безопасно­сти ИТ;

5)   создать систему стандартизации, лицензирования и серти­фикации в области защиты процессов переработки информации; обеспечить приоритетное развитие отечественных защищен­ных информационных систем;

6)   повысить уровень образования граждан в области ИТ, вос­питать у них патриотизм и бдительность;

7)   установить ответственность граждан за нарушения законо­дательства в области ИТ.

Политика государства РФ в области безопасности ИТ является единой. Вопросы ИБ нашли отражение в «Концепции национальной без­опасности Российской Федерации», утвержденной Указом Пре­зидента РФ от 17.12.97 № 1300, а затем в Доктрине ИБ РФ. В «Кон­цепции национальной безопасности Российской Федерации» оп­ределены важнейшие задачи государства в области ИБ.

Усилия государства направлены на воспитание ответственности у граждан за неукоснительное выполнение пра­вовых норм в области ИБ. Важной зада­чей государства является также повышение уровня образования граждан в области ИТ. Большая роль в этой работе принадлежит образовательной системе государства, государственным органам управления, средствам массовой информации.

Правовые методы защиты процессов переработки информации основываются на законодательной базе обеспечения информаци­ей, которая определяется социально-экономическими изменени­ями в обществе, происшедшими в последние годы. Они требовали законодательного регулирования отношений, складывающихся в области ИТ. В связи с этим был принят Федеральный закон «Об информации, информатизации и защите информации» от 25.01.95 № 24-ФЗ.

Другим важным правовым документом, регламентирующим вопросы защиты информации в КС, является Закон РФ «О госу­дарственной тайне» от 21.07.93 № 5485-1. Отношения, связанные с созданием программ и баз данных, регулируются Законами РФ «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 № 3523-1 и «Об авторском праве и смежных правах» от 09.07.93 № 5352-1.

Очень важным правовым вопросом является установление юри­дического статуса КС и, особенно, статуса информации, получа­емой с применением КС. Статус информации, или ее правомоч­ность, служит основанием для выполнения (невыполнения) оп­ределенных действий. Например, в одних АСУ соответствующее должностное лицо имеет юридическое право принимать решения только на основании информации, полученной из АСУ. В других АСУ для принятия решения необходимо получить подтвержда­ющую информацию по другим каналам. В одной и той же АСУ решение может приниматься как с получением подтверждающей информации, так и без нее.

Правовой статус информации устанавливается с учетом ее сто­имости (важности) и степени достоверности, которую способна обеспечить компьютерная система.

Другие законодательные акты (законы РФ, указы и распоря­жения Президента РФ, а также организационно-методические и руководящие документы Государственной технической комиссии при Президенте РФ) указывают на организационно-правовую реализацию ИБ путем комплексной защиты информационной деятельности в России.

Организация такой защиты на государственном уровне прово­дится в соответствии со структурой государственных органов обес­печения ИБ в Российской Федерации.

В министерствах и ведомствах создаются иерархические струк­туры обеспечения безопасности информации, которые, как пра­вило, совпадают с организационной структурой министерства (ведомства). Называться они могут по-разному, но функции выполняют сходные. Одними из основных задач таких структур явля­ются воспитание патриотизма и бдительности, повышение уров­ня образования и ответственности граждан в области ИТ.

2.3. Методы предотвращения угроз несанкционированного измене­
ния инфраструктуры КС.


Они касаются процессов деформации структурного построения системы. Здесь несанкционированному изменению могут быть подвергнуты алгоритмическая, программная и техническая структуры КС на этапах ее разработки и эксплуата­ции. На этапе эксплуатации необходимо выделить работы по мо­дернизации КС, представляющие повышенную опасность для ИБ.

Особенностью защиты от несанкционированного изменения структур (НИС) КС является универсальность методов, позволя­ющих наряду с умышленными воздействиями выявлять и блоки­ровать непреднамеренные ошибки разработчиков и обслужива­ющего персонала, а также сбои и отказы аппаратных и программ­ных средств. Обычно НИС КС, выполненные на этапе разработки и при модернизации системы, называют закладками.

Для предотвращения угроз данного класса на различных этапах жизненного цикла КС решаются различные задачи.

Методы и средства предотвращения угроз несанкционированного изменения инфраструктур КС:

·                       выявление и устранение закладок и ошибок в инфраструктуре КС;

·                       привлечение высококвалифицированных специалистов;

·                       применение стандартных блочных иерархических структур;

·                       дублирование разработки КС;

·                       контроль адекватности функционирования устройства,
 программы, алгоритма (тестирование);

·                       многослойная фильтрация;

·                       автоматизация процесса разработки КС;

·                       контроль порядка разработки;

·                       сертификация готового продукта (программных и аппаратных средств).

На этапе разработки и при модернизации КС основной задачей является исключение ошибок и возможности внедрения закладок. На этапе эксплуатации выявляются закладки и ошибки, а также обеспечивается целостность, неизменность структур.

Особые требования предъявляются к квалификации специали­стов, занятых разработкой технического задания и алгоритмов, осуществляющих контроль над ходом разработки и привлекаемых к сертификации готовых продуктов.

Принцип многослойной фильтрации предполагает поэтапное выявление ошибок и закладок определенного класса. Например, могут использоваться фильтрующие программные средства для выявления возможных временных, интервальных, частотных и других типов закладок.

Автоматизация процесса разработки существенно снижает воз­можности внедрения закладок. Это объясняется, прежде всего, наличием большого числа типовых решений, которые исполни­тель изменить не может, формализованностью процесса разра­ботки, возможностью втоматизированного контроля принима­емых решений.

Контроль установленного порядка разработки предполагает регулярный контроль над действиями исполнителей, поэтапный контроль алгоритмов, программ и устройств, приемосдаточные испытания.

2.4. Инженерно-технические методы предотвращения угроз в КС

Методы предотвращения угроз шпионажа и диверсий ре­ализуют традиционный подход к обеспечению ИБ объектов. При защите процессов переработки информации в КС от традицион­ного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не ис­пользуются КС.

 Применение системы охраны объекта основывается на следующих положениях.

Объект, на котором производятся работы с ценной конфиден­циальной информацией, имеет, как правило, несколько рубежей защиты:

1)      контролируемая территория;

2)      здание;

3)      помещение;

4)      устройство, носитель информации;

5)      программа;

6)      информационные ресурсы.

От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслуживающий персонал.

Система охраны объекта (СОО) КС создается с целью предот­вращения несанкционированного проникновения на территорию и в помещения объекта посторонних лиц, обслуживающего пер­сонала и пользователей.

Состав системы охраны зависит от охраняемого объекта. В об­щем случае СОО КС должна включать в себя:

инженерные конструкции;

охранную сигнализацию;

средства наблюдения;

подсистему доступа на объект;

дежурную смену охраны.

Организация работ с конфиденциальными информационными ре­сурсами предусматривает работы с документами. Для предотвра­щения таких угроз, как хищение документов, носителей инфор­мации, атрибутов систем защиты, изучение отходов носителей информации и создание неучтенных копий документов, необхо­димо определить порядок учета, хранения, выдачи, работы и унич­тожения носителей информации. Применяют организационные методы работы с конфиденциальными информационными ресур­сами. Обеспечение такой работы в учреждении реализуется путем организации специальных подразделений конфиденциального делопроизводства либо ввода штатных или нештатных должно­стей сотрудников. Работа с конфиденциальными информацион­ными ресурсами осуществляется в соответствии с законами РФ и ведомственными инструкциями. В каждой организации должны быть:

разграничены полномочия должностных лиц по допуску их к информационным ресурсам;

определены и оборудованы места хранения "конфиденциаль­ных информационных ресурсов и места работы с ними;

установлен порядок учета, выдачи, работы и сдачи на хране­ние конфиденциальных информационных ресурсов;

назначены ответственные лица с определением их полномо­чий и обязанностей;

организован сбор и уничтожение ненужных документов и списанных машинных носителей;

организован контроль над выполнением установленного по­рядка работы с конфиденциальными ресурсами.

Противодействие наблюдению осуществляется в оптическом и инфракрасном диапазонах.

Наблюдение в оптическом диапазоне злоумышленни­ком, находящимся за пределами объекта с КС, малоэффективно. С расстояния 50 м даже совершенным длиннофокусным фотоап­паратом невозможно прочитать текст с документа или монитора. Так, телеобъектив с фокусным расстоянием 300 мм обеспечивает разрешающую способность лишь 15 х 15 мм. Кроме того, угрозы такого типа легко парируются с помощью:

использования оконных стекол с односторонней проводимо­стью света;

применения штор и защитного окрашивания стекол;

размещения рабочих столов, мониторов, табло и плакатов таким образом, чтобы они не просматривались через окна или открытые двери.

Для противодействия наблюдению в оптическом диапазоне зло­умышленником, находящимся на объекте, необходимо, чтобы:

двери помещений были закрытыми;

расположение столов и мониторов ЭВМ исключало возмож­ность наблюдения документов или выдаваемой информации на соседнем столе или мониторе;

стенды с конфиденциальной информацией имели шторы.

Противодействие наблюдению в инфракрасном диапа­зоне, как правило, требует применения специальных методов и средств: защитных костюмов, ложных тепловых полей и т.д.

Противодействие подслушиванию осуществляется при помощи методов, которые подразделяются на два класса:

1)    методы защиты речевой информации при передаче ее по каналам связи;

2)    методы защиты от прослушивания акустических сигналов в помещениях.

Речевая информация, передаваемая по каналам связи, защищается от прослушивания (закрывается) с использованием методов аналогового скремблирования и дискретизации речи с последующим шифрованием.

Под скремблированием понимается изменение характеристик речевого сигнала таким образом, что полученный модулирован­ный сигнал, обладая свойствами неразборчивости и неузнаваемо­сти, занимает такую же полосу частот спектра, как и исходный открытый.

Обычно аналоговые скремблеры преобразуют исходный речевой сигнал путем изменения его частотных и временных характеристик.

Применяют следующие способы частотного преобразования сигнала:

частотная инверсия спектра сигнала;

частотная инверсия спектра сигнала со смещением несущей частоты;

разделение полосы частот речевого сигнала на поддиапазоны с последующей перестановкой и инверсией.

Частотная инверсия спектра сигнала заключается в зеркальном отображении спектра C(f) исходного сигнала (рис. 3.10, а) отно­сительно выбранной частотыУо спектра. В результате низкие часто­ты преобразуются в высокие, и наоборот (рис. 3.10, б).

Такой способ скремблирования обеспечивает невысокий уро­вень защиты, так как частота легко определяется. Устройства, реализующие такой метод защиты, называют маскираторами.

Частотная инверсия спектра сигнала со смещением несущей частоты обеспечивает более высокую степень защиты.

Способ частотных перестановок заключается в разделении спек­тра исходного сигнала на поддиапазоны равной ширины (до 10... 15 поддиапазонов) с последующим их перемешиванием в соот­ветствии с некоторым алгоритмом. информации (кадр) перед отправлением запоминается и разбивается на сег­менты одинаковой длительности.

Сегменты перемешиваются аналогично частотным перестанов­кам (рис. 3.12). При приеме кадр подвергается обратному преобра­зованию.

Комбинации временного и частотного скремблирования по­зволяют значительно повысить степень защиты речевой информа­ции. За это приходится платить существенным повышением слож­ности скремблеров.

Дискретизация речевой информации с последующим шифро­ванием обеспечивает наивысшую степень защиты. В процессе дис­кретизации речевая информация представляется в цифровой форме. В таком виде она преобразуется в соответствии с выбранными ал­горитмами шифрования, которые применяются для преобразова­ния данных в КС.

Защита акустических сигналов в помещениях КС яв­ляется важным направлением противодействия подслушиванию. Существует несколько методов защиты от прослушивания акус­тических сигналов:

звукоизоляция и звукопоглощение акустического сигнала;

зашумление помещений или твердой среды для маскировки акустических сигналов;

защита от несанкционированной записи речевой информа­ции на диктофон;

        обнаружение и изъятие закладных устройств.
Предотвращение угрозы подслушивания с помощью закладных


подслушивающих устройств осуществляется методами радиокон­троля помещений, поиска неизлучающих закладок и подавления закладных устройств. Программно-аппаратные средства реализа­ции этих методов подробно описаны в гл. 5.

Защита от злоумышленных действий обслуживающего персонала и пользователей имеет большое значение для функционирования, так как они составляют по статистике 80 % случаев злоумышлен­ных воздействий на информационные ресурсы и совершаются людьми, имеющими непосредственное отношение к эксплуатации КС. Такие действия либо осуществляются под воздействием преступных групп (разведывательных служб), либо побуждаются внутренними причинами (зависть, месть, корысть и т.д.).

Для блокирования угроз такого типа руководство организации с помощью службы безопасности должно выполнять следующие организационные мероприятия:

добывать всеми доступными законными путями информацию о своих сотрудниках, людях или организациях, представляющих потенциальную угрозу информационным ресурсам;

обеспечивать охрану сотрудников;

устанавливать разграничение доступа к защищаемым ресурсам;

контролировать выполнение установленных мер безопасности;

создавать и поддерживать в коллективе здоровый нравствен­ный климат.

Руководство должно владеть, по возможности, полной инфор­мацией об образе жизни своих сотрудников. Основное внимание при этом следует обращать на получение информации о ближай­шем окружении, соответствии легальных доходов и расходов, на­личии вредных привычек, об отрицательных чертах характера, о состоянии здоровья, степени удовлетворенности профессиональ­ной деятельностью и занимаемой должностью. Для получения та­кой информации используются сотрудники службы безопаснос­ти, психологи, руководящий состав учреждения. С этой же целью осуществляется взаимодействие с органами МВД России и спец­службами. Сбор информации необходимо вести, не нарушая зако­ны и права личности.

Вне пределов объекта охраняются, как правило, только руко­водители и сотрудники, которым реально угрожает воздействие злоумышленников.

В организации, работающей с конфиденциальной информа­цией, обязательно разграничение доступа к информационным ресурсам. В случае предательства или других злоумышленных дейст­вий сотрудника ущерб должен быть ограничен рамками его ком­петенции. Сотрудники учреждения должны знать, что выполнение установленных правил контролируется руководством и службой безопасности.

Далеко не последнюю роль в парировании угроз данного типа играет нравственный климат в коллективе. В идеале каждый со­трудник является патриотом коллектива, дорожит своим местом, его инициатива и отличия ценятся руководством.

2.5. Парирование угроз от электромагнитных излучений и наводок.

Эти методы, в свою очередь, подразделяются на две группы: пас­сивные и активные.

Пассивные методы обеспечивают уменьшение уровня опасно­го сигнала или снижение информативности сигналов. Активные

методы направлены на создание помех в каналах побочных электро­магнитных излучений и наводок, затрудняющих прием и выделе­ние полезной информации из перехваченных злоумышленником сигналов.

Для блокирования угрозы воздействия на электронные блоки и магнитные запоминающие устройства мощными внешними элек­тромагнитными импульсами и высокочастотными излучениями, приводящими к неисправности электронных блоков и стирающи­ми информацию с магнитных носителей информации, использу­ют экранирование защищаемых средств.

Защита от побочных электромагнитных излучений и наводок осуществляется как пассивными, так и активными методами.

Пассивные методы парирования угроз от электромагнитных излучений и наводок подразделяются на три группы: экранирова­ние; снижение мощности излучений и наводок; снижение ин­формативности сигналов. Экранирование является одним из самых эффективных методов защиты процессов переработки информации от элект­ромагнитных излучений. Под экранированием понимается разме­щение элементов КС, создающих электрические, магнитные и электромагнитные поля, в пространственно-замкнутых конструк­циях. Способы экранирования зависят от особенностей полей, создаваемых элементами КС при протекании в них электриче­ского тока.

Характеристики полей зависят от параметров электрических сигналов в КС. Так, при малых токах и высоких напряжениях в создаваемом поле преобладает электрическая составляющая. Та­кое поле называется электрическим (электростатическим). Если в проводнике протекает ток большой величины при малых значе­ниях напряжения, то в поле преобладает магнитная составляющая, а поле называется магнитным. Поля, у которых электрическая и магнитная составляющие соизмеримы, называются электромаг­нитными.

Снижение мощности излучений и наводок и информативности сигналов осуществляется способами защиты от пассивных электромагнитных излучений (ЭМИ) и на­водок, объединенных в эту группу, которые реализуются с целью снижения уровня излучения и взаимного влияния элементов КС.

К данной группе относятся следующие методы:

изменение электрических схем;

использование оптических каналов связи;

изменение конструкции;

использование фильтров;

гальваническая развязка в системе питания.

Изменение электрических схем осуществляется для умень­шения мощности побочных излучений. Это достигается за счет использования элементов с меньшим излучением, уменьшения крутизны фронтов сигналов, предотвращения возникновения паразитной генерации, нарушения регулярности повторений ин­формации.

Перспективным направлением борьбы с побочными ЭМИ яв­ляется использование оптических каналов связи. Для передачи информации на большие расстояния успешно используются во­локонно-оптические кабели. Передачу информации в пределах одного помещения (даже больших размеров) можно осуществлять с помощью беспроводных систем, использующих излучения в инфракрасном диапазоне. Оптические каналы связи не порожда­ют ЭМИ. Они обеспечивают высокую скорость передачи и не под­вержены воздействию электромагнитных помех.

Изменение конструкции сводится к изменению взаимного рас­положения отдельных узлов, блоков, кабелей и сокращению дли­ны шин.

Использование фильтров является одним из основных способов защиты от побочных ЭМИ и наводок. Фильтры устанавливаются как внутри устройств, систем для устранения распространения и возможного усиления наведенных побочных электромагнитных сигналов, так и на выходе из объектов линий связи, сигнализа­ции и электропитания. Фильтры рассчитываются таким образом, чтобы они обеспечивали снижение сигналов в диапазоне побоч­ных наводок до безопасного уровня и не вносили существенных искажений полезного сигнала.

Полностью исключается попадание побочных наведенных сиг­налов во внешнюю цепь электропитания при наличии генерато­ров питания, которые обеспечивают гальваническую развязку между первичной и вторичной цепями.

Использование генераторов позволяет также подавать во вто­ричную цепь электропитание с другими параметрами (по сравне­нию с первичной цепью). Так, во вторичной цепи может быть изменена частота. Генераторы питания за счет инерционности механической части позволяют сглаживать пульсации напряже­ния и кратковременные отключения в первичной цепи.

Активные методы парирования угроз от электромагнитных из­лучений и наводок предполагают применение генераторов шу­мов, различающихся принципами формирования маскирующих помех. В качестве маскирующих используются случайные помехи с нормальным законом распределения спектральной плотности мгновенных значений амплитуд (гауссовские помехи) и прицель­ные помехи, представляющие собой случайную последователь­ность сигналов помехи, идентичных побочным сигналам.

Эффективно применение пространственного и линейного зашумления. Пространственное зашумление осуществляется за счет излучения с помощью антенн электромагнитных сигналов в про­странство.

Применяется локальное пространственное зашумление для за­щиты конкретного элемента КС и объектовое пространственное зашумление для защиты от побочных электромагнитных излуче­ний КС всего объекта. При локальном пространствен­ном зашумлении используются прицельные помехи. Антен­на находится рядом с защищаемым элементом КС. Объекто­вое пространственное зашумление осуществляется, как правило, несколькими генераторами со своими антеннами, что позволяет создавать помехи во всех диапазонах побочных элек­тромагнитных излучений всех излучающих устройств объекта.

Пространственное зашумление должно обеспечивать невозмож­ность выделения побочных излучений на фоне создаваемых помех во всех диапазонах излучения; уровень создаваемых помех не дол­жен превышать санитарных норм и норм по электромагнитной совместимости радиоэлектронной аппаратуры. При использовании линейного зашумления генераторы прицель­ных помех подключаются к токопроводящим линиям для созда­ния в них электрических помех, которые не позволяют злоумыш­ленникам выделять наведенные сигналы.

2.6. Криптографические методы предотвращения угроз в КС.  

Крип­тографические методы предотвращения угроз в КС являются на­иболее эффективными способами защиты ИТ и систем. Под крип­тографическим преобразованием информации понимается такое пре­образование исходной информации, в результате которого она становится недоступной для ознакомления и использования ли­цами, не имеющими на это полномочий.

Известны различные подходы к классификации методов крип­тографического преобразования информации.

По виду воздействия на исходную информацию методы криптографического преобра­зования информации могут быть разделены на пять групп:

· кодирование;

· сжатие-расширение;

· стенография;

· шифрование-дешифрование;

· рассечение и разнесение.

Процесс кодирования информации заключается в замене смыс­ловых конструкций исходной информации (слов, предложений) кодами. Кодирование может быть символьным и смысловым. При символьном кодировании в качестве кодов могут исполь­зоваться сочетания букв, цифр, букв и цифр. При смысловом кодировании и обратном преобразовании используются специ­альные таблицы или словари. Кодирование информации целесооб­разно применять в системах с ограниченным набором смысловых конструкций. Такой вид криптографического преобразования при­меним, например, в командных линиях АСУ.

Недостатками кодирования конфиденциальной информации является необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять во избежание рас­крытия кодов статистическими методами обработки перехвачен­ных сообщений.

Сжатие-расширение информации может быть отнесено к мето­дам криптографического преобразования информации с опреде­ленными оговорками. Целью сжатия является сокращение объема информации. Но сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая до­ступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алго­ритмы, то они могут быть сравнительно легко раскрыты стати­стическими методами обработки информации. Поэтому сжатые файлы конфиденциальной информации подвергаются последу­ющему шифрованию. Для сокращения времени целесообразно сов­мещать процесс сжатия и шифрования информации.

Процедуры рассечения и разнесения текстов, символов и зна­ков как элементы сжатия и расширения могут носить смысловой либо механический характер.

В отличие от других методов криптографического преобразова­ния информации методы стенографии позволяют скрыть не толь­ко смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В компьютер­ных системах практическое использование стенографии только начинается, но проведенные исследования показывают ее пер­спективность. В основе всех методов стенографии лежит маскиро­вание закрытой информации среди открытых файлов. Обработкамультимедийных файлов в КС открыла практически неограничен­ные возможности перед стенографией.

Существует несколько методов скрытой передачи информации. Одним из них является метод внедрения скрытой информации — скрытия файлов при работе в операционной системе MS DOS. За текстовым открытым файлом записывается скрытый двоичный файл, объем которого много меньше текстового файла. В конце текстового файла помещается метка EOF (комбинация клавиш [Control] и [Z]). При обращении к этому текстовому файлу стан­дартными средствами ОС считывание прекращается по достижению метки EOF и скрытый файл остается недоступен. Для двоичных файлов никаких меток в конце файла не предусмотрено. Конец такого файла определяется при обработке атрибутов, в которых хранится длина файла в байтах. Доступ к скрытому файлу может быть получен, если файл открыть как двоичный. Скрытый файл может быть зашифрован. Если кто-то случайно обнаружит скры­тый файл, то зашифрованная информация будет воспринята как сбой в работе системы.

Графическая и звуковая информация представляется в число­вом виде. Так, в графических объектах наименьший элемент изоб­ражения может кодироваться одним байтом. В младшие разряды определенных байтов изображения в соответствии с алгоритмом криптографического преобразования помещаются биты скрытого файла. Если правильно подобрать алгоритм преобразования и изоб­ражение, на фоне которого помещается скрытый файл, то чело­веческому глазу практически невозможно отличить полученное изображение от исходного. Очень сложно выявить скрытую ин­формацию и с помощью специальных программ. Наилучшим образом для внедрения скрытой информации подходят изображе­ния местности: фотоснимки со спутников, самолетов и т.д. С помо­щью средств стенографии могут маскироваться текст, изображе­ние, речь, цифровая подпись, зашифрованное сообщение. Комп­лексное использование стенографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации.

Основным видом криптографического преобразования инфор­мации в КС является шифрование или дешифрование. Под шифрова­нием понимается процесс преобразования открытой информации в зашифрованную информацию (шифртекст) или процесс обрат­ного преобразования зашифрованной информации в открытую. Процесс преобразования открытой информации в закрытую по­лучил название зашифрование, а процесс преобразования закры­той информации в открытую — расшифрование.

За многовековую историю использования шифрования инфор­мации человечеством изобретено множество методов шифрова­ния, или шифров. Методом шифрования, или шифром, называется

совокупность обратимых преобразований открытой информации в закрытую в соответствии с алгоритмом шифрования. Большин­ство методов шифрования не выдержали проверку временем, а некоторые используются до сих пор. Появление ЭВМ и КС ини­циировало процесс разработки новых шифров, учитывающих воз­можности использования ЭВМ как для зашифрования/расшиф­рования информации, так и для атак на шифр. Атака на шифр (криптоанализ) — это процесс расшифрования закрытой инфор­мации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования.

Современные методы шифрования должны отвечать следующим требованиям:

способность шифра противостоять криптоанализу (крипто­стойкость) должна быть такой, чтобы его вскрытие могло быть осуществлено только путем решения задачи полного перебора ключей;

криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа;

шифртекст не должен существенно превосходить по объему исходную информацию;

ошибки, возникающие при шифровании, не должны приво­дить к искажениям и потерям информации;

время шифрования не должно быть большим;

стоимость шифрования должна быть согласована со стоимо­стью закрываемой информации.

Криптостойкость шифра является основным показателем его эффективности. Она измеряется временем или стоимостью средств, необходимых криптоаналитику для получения исходной инфор­мации по шифртексту, при условии, что ему неизвестен ключ.

Сохранить в секрете широко используемый алгоритм шифро­вания практически невозможно. Поэтому алгоритм не должен иметь скрытых слабых мест, которыми могли бы воспользоваться крип-тоаналитики. Если это условие выполняется, то криптостойкость шифра определяется длиной ключа, так как единственный путь вскрытия зашифрованной информации — перебор комбинаций ключа и выполнение алгоритма расшифрования. Таким образом, время и средства, затрачиваемые на криптоанализ, зависят от длины ключа и сложности алгоритма шифрования.

В конце 1970-х гг. использование ключа длиной в 56 бит гаран­тировало, что для раскрытия шифра потребуется несколько лет непрерывной работы самых мощных по тем временам компью­теров. Прогресс в области вычислительной техники позволил значительно сократить время определения ключа путем полного перебора.

Методы шифрования-дешифрования подразделяются на две группы: методы шифрования с симметричными ключами и си­стемы шифрования с открытыми ключами.

К методам шифрования с симметричными ключами относятся следующие:

методы замены;

методы перестановки;

аналитические методы;

аддитивные методы (гаммирование);

комбинированные методы.

К системам шифрования с открытыми ключами отно­сятся следующие:

система RSA;

система Эль-Гамаля;

криптосистема Мак-Элиса.

2.7. Методы предотвращения угроз несанкционированного доступа в
КС.


Они являются наиболее практичными и распространенными для пользовательской практики. Для осуществления несанкцио­нированного доступа (НСД) злоумышленник не применяет ни­каких аппаратных или программных средств, не входящих в со­став КС. Он осуществляет доступ, используя:

·         знания о КС и умения работать с ней;

·         сведения о системе защиты информации;

·         сбои, отказы технических и программных средств;

·         ошибки, небрежность обслуживающего персонала и пользо­вателей.

Методы и средства предотвращения несанкционированного доступа в КС разнообразны.

Для защиты информации от НСД создается система разграни­чения доступа к информации. Получить несанкционированный доступ к информации при наличии системы разграничения до­ступа (СРД) можно только при сбоях и отказах КС, а также ис­пользуя слабые места в комплексной системе защиты информа­ции. Чтобы использовать слабые места в системе защиты, зло­умышленник должен о них знать.

Одним из путей добывания информации о недостатках систе­мы защиты является изучение механизмов защиты. Злоумышлен­ник может тестировать систему защиты путем непосредственного контакта с ней. В этом случае велика вероятность обнаружения системой защиты попыток ее тестирования. В результате этого служ­бой безопасности могут быть предприняты дополнительные меры защиты, из которых выделяют:

·        методы и средства разграничения доступа к информации;

·        методы и средства защиты от исследования и копирования информации.

Более привлекателен для злоумышленников второй подход. Сначала получается копия программного средства системы защи­ты или техническое средство защиты, а затем производится ис­следование в лабораторных условиях. Кроме того, создание неуч­тенных копий на съемных носителях информации является одним из распространенных и удобных способов хищения информации. Этим способом осуществляется несанкционированное тиражиро­вание программ. Скрытно получить техническое средство защиты для исследования гораздо сложнее, чем программное, и такая угро­за блокируется средствами и методами, обеспечивающими це­лостность технической структуры КС.

Для блокирования несанкционированного исследования и ко­пирования информации КС используется комплекс средств и мер защиты, которые объединяются в систему защиты от исследова­ния и копирования информации (СЗИК).

2.8. Методы и средства предотвращения случайных угроз КС.

Они подразделяются на шесть групп.

Дублирование информации является одним из самых эффектив­ных способов обеспечения целостности информации. Оно обеспе­чивает защиту информации как от случайных угроз, так и от пред­намеренных воздействий.

В зависимости от ценности информации, особенностей постро­ения и режимов функционирования КС могут использоваться раз­личные методы дублирования информации, которые классифи­цируются по различным признакам.

По времени восстановления информации мето­ды дублирования информации подразделяются на оперативные и неоперативные. К оперативным методам дублирования инфор­мации относятся методы, которые позволяют использовать дуб­лирующую информацию в реальном масштабе времени. Это озна­чает, что переход к использованию дублирующей информации осуществляется за время, которое позволяет выполнить запрос на использование информации в режиме реального времени для данной КС. Все методы, не обеспечивающие выполнение этого условия, относятся к неоперативным методам дублирования информации.

По виду копирования методы дублирования информа­ции могут быть:

·        полного копирования;

·        зеркального копирования;

·        частичного копирования;

·        комбинированного копирования.

При полном копировании дублируются все файлы.

При зеркальном копировании любые изменения основной ин­формации сопровождаются такими же изменениями дублирующей информации. При таком дублировании основная информация и дубль всегда идентичны.

Частичное копирование предполагает создание дублей опреде­ленных файлов, например файлов пользователя. Одним из видов частичного копирования, получившим название инкрементного копирования, является метод создания дублей файлов, изменен­ных со времени последнего копирования.

Комбинированное копирование допускает комбинации, напри­мер, полного и частичного копирования с различной периоди­чностью их проведения.

По числу копий методы дублирования информации под­разделяются на одноуровневые и многоуровневые.

Как правило, число уровней не превышает трех.

По применяемым для дублирования средствам методы дублирования информации подразделяются на использующие:

·        дополнительные внешние запоминающие устройства (ВЗУ);

·        специально выделенные области памяти на несъемных ма­шинных носителях;

·        съемные носители информации.

По виду дублирующей информации методы дуб­лирования информации подразделяются:

·        на методы со сжатием информации;

·        методы без сжатия информации.

 По удаленности носителей основной и дублирующей информации методы дублирования информации подразделяются на методы сосредоточенного и рассредоточенного дублирования.

Для определенности целесообразно считать методами сосредо­точенного дублирования информации такие методы, для которых носители с основной и дублирующей информацией находятся в одном помещении. Все другие методы относятся к рассредото­ченным.

Повышение надежности КС является одним из эффективных способов предотвращения случайных угроз КС.

Под надежностью понимается свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуата­ции и установленный период времени. При наступлении отказа компьютерная система не может выполнять все предусмотренные документацией задачи, т.е. переходит из исправного состояния в неисправное. Если при наступлении отказа компьютерная систе­ма способна выполнять заданные функции, сохраняя значения основных характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии.

С точки зрения обеспечения ИБ необходимо сохранять хотя бы работоспособное состояние КС. Для решения этой задачи необхо­димо обеспечить высокую надежность функционирования алго­ритмов, программ и технических (аппаратных) средств.

Поскольку алгоритмы в КС реализуются за счет выполнения программ или аппаратным способом, то надежность алгоритмов отдельно не рассматривается. В этом случае считается, что надеж­ность КС обеспечивается надежностью программных и аппарат­ных средств.

Надежность КС достигается на этапах их разработки, произ­водства и эксплуатации.

Для программных средств рассматриваются этапы разработки и эксплуатации. Этап разработки программных средств является определяющим при создании надежных компьютерных систем.

На этом этапе основными направлениями повышения надеж­ности программных средств являются:

корректная постановка задачи на разработку;

использование прогрессивных технологий программирования;

контроль правильности функционирования.

Корректность постановки задачи достигается в результате со­вместной работы специалистов предметной области и высокопро­фессиональных программистов-алгоритмистов:

В настоящее время для повышения качества программных про­дуктов используются современные технологии программирования (например, CASE-технология). Эти технологии позволяют значи­тельно сократить возможности внесения субъективных ошибок разработчиков. Они характеризуются высокой автоматизацией процесса программирования, использованием стандартных программ­ных модулей, тестированием их совместной работы.

Контроль правильности функционирования алгоритмов и про­грамм осуществляется на каждом этапе разработки и завершается комплексным контролем, охватывающим все решаемые задачи и режимы.

На этапе эксплуатации программные средства дорабатывают­ся, в них устраняются замеченные ошибки, поддерживается це­лостность программных средств и актуальность данных, исполь­зуемых этими средствами.

Надежность технических средств (ТС) КС обеспечивается на всех этапах. На этапе разработки выбираются элементная база, технология производства и структурные решения, обеспечивающие максимально достижимую надежность КС в целом.

Велика роль в процессе обеспечения надежности ТС и этапа производства. Главными условиями выпуска надежной продукции являются высокий технологический уровень производства и орга­низация эффективного контроля качества выпускаемых ТС.

Удельный вес этапа эксплуатации ТС в решении проблемы обеспечения надежности КС в последние годы значительно сни­зился. Для определенных видов вычислительной техники, таких как персональные ЭВМ, уровень требований к процессу техни­ческой эксплуатации снизился практически до уровня эксплуата­ции бытовых приборов. Особенностью нынешнего этапа эксплу­атации средств вычислительной техники является сближение экс­плуатации технических и программных средств (особенно средств общего программного обеспечения). Тем не менее роль этапа экс­плуатации ТС остается достаточно значимой в решении задачи обеспечения надежности КС и, прежде всего, надежности слож­ных компьютерных систем.

Применение отказоустойчивых КС — важный инструмент для предотвращения случайных угроз. Отказоустойчивость — это свой­ство КС сохранять работоспособность при отказах отдельных уст­ройств, блоков, схем.

Известны три основных подхода к созданию отказоустойчивых систем:

· простое резервирование информации или отдельных блоков;

· помехоустойчивое кодирование информации;

· создание адаптивных систем.

Любая отказоустойчивая система обладает избыточностью. Од­ним из наиболее простых и действенных путей создания отказо­устойчивых систем является простое резервирование. Простое резервирование основано на использовании устройств, блоков, узлов, схем, модулей и файлов программ только в качестве резерв­ных. При отказе основного элемента осуществляется переход на использование резервного. Резервирование осуществляется на различных уровнях — на уровнях устройств, блоков, узлов, модулей, файлов и т.д. Резервирование отличается также и глубиной. Для целей резервирования может использоваться один резервный элемент и более. Уровни и глубина резервирования определяют возможность системы предотвратить отказы, а также аппаратные затраты.

Помехоустойчивое кодирование основано на использовании информационной избыточности. Рабочая информация в КС до­полняется определенным объемом специальной контрольной ин­формации. Наличие этой контрольной информации (контрольных двоичных разрядов) позволяет путем выполнения определенных действий над рабочей и контрольной информацией определять ошибки и даже исправлять их. Так как ошибки являются следстви­ем отказов средств КС, то, используя исправляющие коды, мож­но парировать часть отказов. Исправляющие возможности кодов для конкретного метода помехоустойчивого кодирования зависят от степени избыточности.

Помехоустойчивое кодирование наиболее эффективно при парировании самоустраняющихся отказов, называемых сбоями. Помехоустойчивое кодирование при создании отказоустойчивых систем, как правило, используется в комплексе с другими подхо­дами повышения отказоустойчивости.

Наиболее совершенными системами, устойчивыми к отказам, являются адаптивные системы. В них достигается разумный комп­ромисс между уровнем избыточности, вводимым для обеспече­ния устойчивости (толерантности) системы к отказам, и эффек­тивностью использования таких систем по назначению.

В адаптивных системах реализуется так называемый принцип элегантной деградации, который предполагает сохранение рабо­тоспособного состояния системы при некотором снижении эф­фективности функционирования в случаях отказов ее элементов.

Оптимизация взаимодействия пользователей и обслуживающего персонала с КС подразумевает применение организационно-соци­альных методов и средств для предотвращения случайных угроз.

Одним из основных направлений защиты процессов перера­ботки информации в КС от непреднамеренных угроз являются сокращение числа ошибок пользователей и обслуживающего пер­сонала и минимизация последствий этих ошибок. Для достижения этих целей необходимы:

· научная организация труда;

· воспитание и обучение пользователей и персонала;

· анализ и совершенствование процессов взаимодействия сис­темы человек—машина (ЭВМ).

Научная организация труда предполагает:

· оборудование рабочих мест;

· оптимальный режим труда и отдыха;

· дружественный интерфейс (связь, диалог) человека с КС.

Для оптимизации взаимодействия пользователей и обслужива­ющего персонала используют методы эргономики, оптимального сочетания режима труда и отдыха, современные методы упроще­ния взаимодействия человека с компьютерной системой в рамках совершенствования диалога, воспитание и обучение пользовате­лей по соблюдению правил ИБ как на уровне государства, так и на уровне предприятия, фирмы, корпорации.

Важной задачей оптимизации взаимодействия человека с КС является также анализ этого процесса и его совершенствование. Анализ должен проводиться на всех жизненных этапах КС и на­правляться на выявление слабых звеньев. Слабые звенья заменя­ются или совершенствуются как в процессе разработки новых КС, так и в процессе модернизации существующих.

Минимизация ущерба от аварий и стихийных бедствий является группой методов и средств предотвращения случайных угроз и их последствий в работе КС.

Стихийные бедствия и аварии могут причинить огромный ущерб объектам КС. Предотвратить стихийные бедствия человек пока не в силах, но уменьшить последствия таких явлений во многих слу­чаях удается. Минимизация последствий аварий и стихийных бед­ствий для объектов КС может быть достигнута путем:

· правильного выбора места расположения объекта;

· учета возможных аварий и стихийных бедствий при разработ­ке и эксплуатации КС;

· организации современного оповещения о возможных стихий­ных бедствиях;

· обучение персонала борьбе со стихийными бедствиями и ава­риями, методам ликвидации их последствий.

Объекты КС по возможности должны располагаться в тех рай­онах, где не наблюдается таких стихийных бедствий, как навод­нения и землетрясения. Объекты необходимо размещать вдалеке от таких опасных объектов как нефтебазы и нефтеперерабаты­вающие заводы, склады горючих и взрывчатых веществ, плотин и т.д.

На практике далеко не всегда удается расположить объект вда­леке от опасных предприятий или районов, в которых возможны стихийные бедствия. Поэтому при разработке, создании и эксплу­атации объектов КС необходимо предусмотреть специальные меры. В районах возможных землетрясений здания должны быть сейсмо­стойкими. В районах возможных затоплений основное оборудова­ние целесообразно размещать на верхних этажах зданий. Все объекты должны снабжаться автоматическими системами тушения пожара. На объектах, для которых вероятность стихийных бедствий вы­сока, необходимо осуществлять распределенное дублирование информации и предусмотреть возможность перераспределения

функций объектов. На всех объектах должны предусматриваться меры на случай аварии в системах электропитания. Для объектов, работающих с ценной информацией, требуется иметь аварий­ные источники бесперебойного питания и подвод электроэнер­гии производить не менее чем от двух независимых линий электропередачи.

Использование источников бесперебойного питания обеспе­чивает, по крайней мере, завершение вычислительного процесса и сохранение данных на внешних запоминающих устройствах. Для малых КС такие источники способны обеспечить работу в течение нескольких часов.

Потери информационных ресурсов могут быть существенно уменьшены, если обслуживающий персонал будет своевременно предупрежден о надвигающихся природных катаклизмах. В реаль­ных условиях такая информация часто не успевает дойти до ис­полнителей.

Персонал должен быть обучен действиям в условиях стихий­ных бедствий и аварий, а также уметь восстанавливать утрачен­ную информацию.

Блокировка ошибочных операций — это методический прием высокоэффективного исключения случайных угроз КС.

Ошибочные операции или действия могут вызываться отказа­ми аппаратных и программных средств, а также ошибками пользо­вателей и обслуживающего персонала. Некоторые ошибочные дей­ствия могут привести к нарушениям целостности, доступности и конфиденциальности информации. Ошибочная запись в оператив­ную память (ОП) и на ВЗУ, нарушение разграничения памяти при мультипрограммных режимах работы ЭВМ, ошибочная вы­дача информации в канал связи, короткие замыкания и обрыв проводников — вот далеко не полный перечень ошибочных дей­ствий, которые представляют реальную угрозу безопасности ин­формации в КС.

Для блокировки ошибочных действий используются техниче­ские и аппаратно-программные средства.

2.9. Комплексные организационно-технические методы и средства
устранения или нейтрализации угроз.


 К ним относятся: примене­ние современных технологий программирования, автоматизиро­ванных систем разработки программных средств (ПС), примене­ние комплексных контрольно-испытательных стендов, организа­ция защиты аппаратных средств на этапах разработки, производ­ства и эксплуатации и т.д.

Современные технологии программирования предполагают высокую степень автоматизации процессов создания, отладки и тестирования программ. Применение стандартных модулей позво­ляет упростить процесс создания программ, поиска ошибок и за­кладок.

Для разработки программных средств, свободных от ошибок и закладок, необходимо выполнение следующих условий:

использование объектно-ориентированного программирования;

наличие автоматизированной системы разработки программ­ных средств;

применение комплексного контрольно-испытательного стенда;

наличие аппаратных средств для обнаружения закладок;

организация защиты КС.

Одним из перспективных направлений создания программно­го обеспечения повышенной безопасности является использование объектно-ориентированного программирования, идущего на смену структурному программированию.

Применение объектно-ориентированного программирования (ООП) позволяет разделить фазы описания и фазы реализации абстрактных типов данных. Два выделенных модуля допускают раздельную компиляцию. В модуле описания задаются имена и типы внутренних защищенных и внешних данных, а также перечень процедур (методов) с описанием типов и количества параметров для них. В модуле реализации находятся собственно процедуры, обрабатывающие данные. Такое разделение повышает надежность программирования, так как доступ к внутренним данным возмо­жен только с помощью процедур, перечисленных в модуле опи­сания. Это позволяет определять большую часть ошибок в обра­ботке абстрактного типа данных на этапе компиляции, а не на этапе выполнения. Анализ программных средств на наличие за­кладок облегчается, так как допустимые действия с абстрактными данными задаются в модуле описания, а не в теле процедур.

Одним из центральных понятий ООП является понятие «класс». С помощью этого понятия осуществляется связывание определенного типа данных с набором процедур и функций, которые могут манипулировать с этим типом данных.

Преимущество ООП заключается также в предоставлении воз­можности модификации функционирования, добавления новых свойств или уничтожении ненужных элементов, не изменяя того, что уже написано и отлажено. Пользователю достаточно опреде­лить объекты, принадлежащие к уже созданным классам, и посы­лать им сообщения. При этом контроль безопасности программ­ного продукта сводится к анализу модулей описания классов. Если класс из библиотеки классов не удовлетворяет разработчика, то он может создать класс, производный от базового, произвести в нем необходимые изменения и работать с объектами полученного производного класса. Если данные и методы базового класса не должны быть доступны в производных классах, то их следует опи­сать как внутренние.

Автоматизированные системы разработки программных средств одно из эффективных средств защиты процессов переработки информации не только на этапе разработки, но и при эксплуата­ции программных продуктов. Особенного эффекта можно добить­ся в процессах нейтрализации угроз как от закладок, так и от непреднамеренных ошибок персонала.

Автоматизированная система (АС) создается на базе локаль­ной вычислительной сети (ЛВС). В состав ЛВС входят рабочие стан­ции профаммистов и сервер администратора. Профаммисты имеют полный доступ только к информации своей ЭВМ и доступ к ЭВМ других программистов в режиме чтения. С рабочего места админи­стратора возможен доступ в режиме чтения к любой ЭВМ разра­ботчиков.

База данных алгоритмов разрабатываемого программного сред­ства находится на сервере администратора и включает в себя архив утвержденных организацией-разработчиком и контролирующей организацией алгоритмов профаммного средства в виде блок-схем, описания на псевдокоде для их контроля администратором.

На сервере администратора располагается база данных листин­гов программ разрабатываемого программного средства, включа­ющая в себя архив утвержденных организацией-разработчиком и контролирующей организацией профамм для их контроля адми­нистратором с применением программ сравнения листингов и поиска измененных и добавленных участков программ.

На сервере администратора находится также база данных эта­лонных выполняемых модулей программ разрабатываемого про­граммного средства для их контроля с применением программ поиска изменений в этих модулях.

Программы контроля версий листингов программ и сравнения выполняемых модулей должны быть разработаны организацией, не связанной ни с организацией-разработчиком, ни с контролирующей организацией и должны контролировать программы лю­бого назначения.

Контроль за безопасностью разработки может осуществляться следующим образом. Администратор в соответствии со своим графи­ком без уведомления разработчиков считывает в базы данных лис­тинги программ и выполняемые модули. С помощью программ срав­нения администратор выявляет и анализирует изменения, которые внесены разработчиком, по сравнению с последним контролем.

По мере разработки выполняемых модулей в базе администра­тора накапливаются готовые к сдаче заказчику эталонные образ­цы выполняемых модулей, сохранность которых контролируется администратором.

Применение такой организации работ позволяет администра­тору выявлять закладки и непреднамеренные ошибки на всех ста­диях разработки программного средства. Администратор не может сам внедрить закладку, так как у него нет права на модификацию программ, разрабатываемых программистами.

Одним из наиболее эффективных путей обнаружения закладок и ошибок в разрабатываемых программных средствах является при­менение комплексного контрольно-испытательного стенда разра­батываемой системы. Он позволяет анализировать программные средства путем подачи многократных входных воздействий на фоне изменяющихся внешних факторов, с помощью которых имитируется воздействие возможных закладок. Таким образом, контрольно-испытательный стенд может рассматриваться как де­тальная имитационная модель разрабатываемой системы, позво­ляющая обеспечивать всесторонний анализ функционирования раз­рабатываемого программного средства в условиях воздействия за­кладок.

Контрольно-испытательный стенд должен отвечать следующим требованиям:

должен быть построен как открытая система, допускающая модернизацию и наращивание возможностей;

должен обеспечивать адекватность структуры и информаци­онных потоков структуре и информационным потокам реальной системы;

должен удовлетворять взаимозаменяемость программных мо­дулей модели и реальной системы;

должен позволять проводить как автономные испытания мо­дулей, так и всего программного средства в целом.

Контрольно-испытательный стенд может содержать следующие блоки:

модуль системы, который состоит из программных блоков и программных модулей реальной системы;

модуль конфигурации модели системы, осуществляющий регистрацию и динамическое включение программных модулей

реальной системы и блоков программных модулей из соответству­ющих баз данных;

база данных моделей угроз — для накопления и модификации моделей угроз, представленных в формализованном виде;

модуль формирования входных воздействий, учитывающий возможные угрозы, ограничения на входную информацию и ре­зультаты тестирования на предыдущем шаге;

модель внешних воздействий, предназначенная для учета воз­действий, внешних по отношению к моделируемой системе;

модуль анализа результатов тестирования.

Выполняемые модули программных средств проверяются в про­цессе сертификации на специальных аппаратно-программных стен­дах, способных имитировать функционирование испытываемого программного средства на допустимом множестве входных и внеш­них воздействий. При контроле выполняется операция, обратная транслированию — дизассемблирование. Для упрощения анализа выполняемых модулей применяются также отладчики, програм­мы-трассировщики, которые позволяют проконтролировать после­довательность событий, порядок выполнения команд.

Наличие аппаратных средств для обнаружения закладок на этапе разработки, производства и эксплуатации является эффективны­ми приемами устранения и нейтрализации угроз.

Аппаратные закладки могут внедряться не только в процессе разработки и модернизации, но и в процессе серийного произ­водства, транспортирования и хранения аппаратных средств.

Для защиты от внедрения аппаратных закладок кроме следова­ния общим принципам защиты необходимо обеспечить всесто­роннюю проверку комплектующих изделий, поступающих к раз­работчику (производителю) извне.

Комплектующие изделия должны подвергаться тщательному осмотру и испытанию на специальных стендах. Испытания, по возможности, проводятся путем подачи всех возможных входных сигналов во всех допустимых режимах.

Если полный перебор всех комбинаций входных сигналов прак­тически невозможен, то используются вероятностные методы кон­троля. Чаще всего вероятностное тестирование осуществляется путем получения комбинаций входных сигналов с помощью дат­чика случайных чисел и подачи этих сигналов на тестируемое и контрольное изделие. В качестве контрольного используется такое же изделие, как и тестируемое, но проверенное на отсутствие закладок, ошибок и отказов. Выходные сигналы обоих изделий сравниваются. Если они не совпадают, то принимается решение о замене тестируемого изделия.

При испытаниях изделий путем подачи детерминированных последовательностей входных сигналов и сравнения выходных сигналов с эталонами часто используются методы сжатия выходных сигналов (данных). Это позволяет сократить объем памяти, необходимый для размещения эталонов выходных сигналов.

Для исследования неразборных конструкций (микросхем, кон­денсаторов, резисторов, печатных плат и др.) используются рент­геновские установки. При необходимости осуществляется послой­ное рентгеновское исследование изделий.

В процессе производства основное внимание уделяется автома­тизации технологических процессов и контролю за соблюдением технологической дисциплины. Особо ответственные операции могут производиться под наблюдением должностных лиц с последующим документальным оформлением.

Этапы разработки, производства и модернизации аппаратных средств КС завершаются контролем на наличие конструктивных ошибок, производственного брака и закладок.

Блоки и устройства, успешно прошедшие контроль, хранятся и транспортируются таким образом, чтобы исключалась возмож­ность внедрения закладок.

Организация защиты КС от несанкционированного доступа и изме­нения ее структур в процессе эксплуатации обеспечивается методо­логией разграничения доступа к оборудованию.

При эксплуатации КС неизменность аппаратной и программ­ной структур обеспечивается за счет предотвращения несанкци­онированного доступа к аппаратным и программным средствам, а также за счет организации постоянного контроля за целостно­стью этих средств.

Несанкционированный доступ к аппаратным и программным средствам может быть исключен или существенно затруднен при выполнении следующего комплекса мероприятий:

охрана помещений, в которых находятся аппаратные сред­ства КС;

разграничение доступа к оборудованию;

противодействие несанкционированному подключению обо­рудования;

защита внутреннего монтажа, средств управления и коммута­ции от несанкционированного вмешательства;

противодействие внедрению вредительских программ.

2.10. Организационные меры защиты информации в АС.

Достижение высокого уровня безопасности невозможно без принятия должных организационных мер. С одной стороны, эти меры должны быть направлены на обеспечение правильности функционирования механизмов защиты и выполняться администратором безопасности системы. С другой стороны, руководство организации, эксплуатирующей средства автоматизации, должно регламентировать правила автоматизированной обработки информации, включая и правила ее защиты, а также установить меру ответственности за нарушение этих правил.

2.10.1. Организационная структура, основные функции службы компьютерной безопасности.

Для непосредственной организации (построения) и эффективного функционирования системы защиты информации в АС может быть (а при больших объемах защищаемой информации - должна быть) создана специальная штатная служба защиты (служба компьютерной безопасности).

Служба компьютерной безопасности представляет собой штатное или нештатное подразделение, создаваемое для организации квалифицированной разработки системы защиты информации и обеспечения ее функционирования.

Основные функции службы заключаются в следующем:

·     формирование требований к системе защиты в процессе создания АС;

·     участие в проектировании системы защиты, ее испытаниях и приемке в эксплуатацию;

·     планирование, организация и обеспечение функционирования системы защиты информации в процессе функционирования АС;

·     распределение между пользователями необходимых реквизитов защиты;

·     наблюдение за функционированием системы защиты и ее элементов;

·     организация проверок надежности функционирования системы защиты;

·     обучение пользователей и персонала АС правилам безопасной обработки информации;

·     контроль за соблюдением пользователями и персоналом АС установленных правил обращения с защищаемой информацией в процессе ее автоматизированной обработки;

·     принятие мер при попытках НСД к информации и при нарушениях правил функционирования системы защиты.

Организационно-правовой статус службы защиты определяется следующим образом:

·     численность службы защиты должна быть достаточной для выполнения всех перечисленных выше функций;

·     служба защиты должна подчиняться тому лицу, которое в данном учреждении несет персональную ответственность за соблюдение правил обращения с защищаемой информацией;

·     штатный состав службы защиты не должен иметь других обязанностей, связанных с функционированием АС;

·     сотрудники службы защиты должны иметь право доступа во все помещения, где установлена аппаратура АС и право прекращать автоматизированную обработку информации при наличии непосредственной угрозы для защищаемой информации;

·     руководителю службы защиты должно быть предоставлено право запрещать включение в число действующих новые элементы АС, если они не отвечают требованиям защиты информации;

·     службе защиты информации должны обеспечиваться все условия, необходимые для выполнения своих функций.

Естественно, все эти задачи не под силу одному человеку, особенно если организация (компания, банк и др.) довольно велика. Более того, службу компьютерной безопасности могут входить сотрудники с разными функциональными обязанностями. Обычно выделяют четыре группы сотрудников (по возрастанию иерархии):

·     Сотрудник группы безопасности. В его обязанности входит обеспечение должного контроля за защитой наборов данных и программ, помощь пользователям и организация общей поддержки групп управления защитой и менеджмента в своей зоне ответственности. При децентрализованном управлении каждая подсистема АС имеет своего сотрудника группы безопасности.

·     Администратор безопасности системы. В его обязанности входит ежемесячное опубликование нововведений в области защиты, новых стандартов, а также контроль за выполнением планов непрерывной работы и восстановления (если в этом возникает необходимость) и за хранением резервных копий.

·     Администратор безопасности данных. В его обязанности входит реализация и изменение средств защиты данных, контроль за состоянием защиты наборов данных, ужесточение защиты в случае необходимости, а также координирование работы с другими администраторами.

·     Руководитель (начальник) группы по управлению обработкой информации и защитой. В его обязанности входит разработка и поддержка эффективных мер защиты при обработке информации для обеспечения сохранности данных, оборудования и программного обеспечения; контроль за выполнением плана восстановления и общее руководство административными группами в подсистемах АС (при децентрализованном управлении).

Существуют различные варианты детально разработанного штатного расписания такой группы, включающие перечень функциональных обязанностей, необходимых знаний и навыков, распределение времени и усилий. При организации защиты существование такой группы и детально разработанные обязанности ее сотрудников совершенно необходимы [31].

 Основные организационные и организационно-технические мероприятия по созданию и поддержанию функционирования комплексной системы защиты

Они включают:

·        разовые (однократно проводимые и повторяемые только при полном пересмотре принятых решений) мероприятия;

·        мероприятия, проводимые при осуществлении или возникновении определенных изменений в самой защищаемой АС или внешней среде (по необходимости);

·        периодически проводимые (через определенное время) мероприятия;

·        постоянно (непрерывно или дискретно в случайные моменты времени) проводимые мероприятия.

·        К разовым мероприятиям относят:

·        общесистемные мероприятия по созданию научно-технических и методологических основ (концепции и других руководящих документов) защиты АС;

·        мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов АС (исключение возможности тайного проникновения в помещения, исключение возможности установки прослушивающей аппаратуры и т.п.);

·        мероприятия, осуществляемые при проектировании, разработке и вводе в эксплуатацию технических средств и программного обеспечения (проверка и сертификация используемых технических и программных средств, документирование и т.п.);

·        проведение спецпроверок всех применяемых в АС средств вычислительной техники и проведения мероприятий по защите информации от утечки по каналам побочных электромагнитных излучений и наводок;

·        разработка и утверждение функциональных обязанностей должностных лиц службы компьютерной безопасности;

·        внесение необходимых изменений и дополнений во все организационно-распорядительные документы (положения о подразделениях, функциональные обязанности должностных лиц, инструкции пользователей системы и т.п.) по вопросам обеспечения безопасности программно-информационных ресурсов АС и действиям в случае возникновения кризисных ситуаций;

·        оформление юридических документов (в форме договоров, приказов и распоряжений руководства организации) по вопросам регламентации отношений с пользователями (клиентами), работающими в автоматизированной системе, между участниками информационного обмена и третьей стороной (арбитражем, третейским судом) о правилах разрешения споров, связанных с применением электронной подписи;

·        определение порядка назначения, изменения, утверждения и предоставления конкретным должностным лицам необходимых полномочий по доступу к ресурсам системы;

·        мероприятия по созданию системы защиты АС и созданию инфраструктуры;

·        мероприятия по разработке правил управления доступом к ресурсам системы (определение перечня задач, решаемых структурными подразделениями организации с использованием АС, а также используемых при их решении режимов обработки и доступа к данным; определение перечня файлов и баз данных, содержащих сведения, составляющие коммерческую и служебную тайну, а также требования к уровням их защищенности от НСД при передаче, хранении и обработке в АС; выявление наиболее вероятных угроз для данной АС, выявление уязвимых мест процесса обработки информации и каналов доступа к ней; оценку возможного ущерба, вызванного нарушением безопасности информации, разработку адекватных требований по основным направлениям защиты);

·        организацию надежного пропускного режима;

·        определение порядка учета, выдачи, использования и хранения съемных магнитных носителей информации, содержащих эталонные и резервные копии программ и массивов информации, архивные данные и т.п.;

·        организацию учета, хранения, использования и уничтожения документов и носителей с закрытой информацией;

·        определение порядка проектирования, разработки, отладки, модификации, приобретения, специсследования, приема в эксплуатацию, хранения и контроля целостности программных продуктов, а также порядок обновления версий используемых и установки новых системных и прикладных программ на рабочих местах защищенной системы (кто обладает правом разрешения таких действий, кто осуществляет, кто контролирует и что при этом они должны делать);

·        создание отделов (служб) компьютерной безопасности или, в случае небольших организаций и подразделений, назначение нештатных ответственных, осуществляющих единое руководство, организацию и контроль за соблюдением всеми категориями должностных лиц требований по обеспечению безопасности программно-информационных ресурсов автоматизированной системы обработки информации;

·        определение перечня необходимых регулярно проводимых превентивных мер и оперативных действий персонала по обеспечению непрерывной работы и восстановлению вычислительного процесса АС в критических ситуациях, возникающих как следствие НСД, сбоев и отказов СВТ, ошибок в программах и действиях персонала, стихийных бедствий.

 К периодически проводимым мероприятиям относят:

·     распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);

·     анализ системных журналов, принятие мер по обнаруженным нарушениям правил работы;

·     мероприятия по пересмотру правил разграничения доступа пользователей к информации в организации;

·     периодически с привлечением сторонних специалистов осуществление анализа состояния и оценки эффективности мер и применяемых средств защиты. На основе полученной в результате такого анализа информации принимать необходимые меры по совершенствованию системы защиты;

·     мероприятия по пересмотру состава и построения системы защиты.

К мероприятиям, проводимым по необходимости, относят:

·     мероприятия, осуществляемые при кадровых изменениях в составе персонала системы;

·     мероприятия, осуществляемые при ремонте и модификациях оборудования и программного обеспечения (строгое санкционирование, рассмотрение и утверждение всех изменений, проверка их на удовлетворение требованиям защиты, документальное отражение изменений и т.п.);

·     мероприятия по подбору и расстановке кадров (проверка принимаемых на работу, обучение правилам работы с информацией, ознакомление с мерами ответственности за нарушение правил защиты, обучение, создание условий, при которых персоналу было бы невыгодно нарушать свои обязанности и т.д.).

Постоянно проводимые мероприятия включают:

·     мероприятия по обеспечению достаточного уровня физической защиты всех компонентов АС (противопожарная охрана, охрана помещений, пропускной режим, обеспечение сохранности и физической целостности СВТ, носителей информации и т.п.).

·     мероприятия по непрерывной поддержке функционирования и управлению используемыми средствами защиты;

·     явный и скрытый контроль за работой персонала системы;

·     контроль за реализацией выбранных мер защиты в процессе проектирования, разработки, ввода в строй и функционирования АС;

·     постоянно (силами отдела (службы) безопасности) и периодически (с привлечением сторонних специалистов) осуществляемый анализ состояния и оценка эффективности мер и применяемых средств защиты.

2.10.2. Перечень основных нормативных и организационно-распорядительных документов, необходимых для организации комплексной системы защиты информации от НСД

Для организации и обеспечения эффективного функционирования комплексной системы компьютерной безопасности должны быть разработаны следующие группы организационно-распорядительных документов:

·     документы, определяющие порядок и правила обеспечения безопасности информации при ее обработке в АС (план защиты информации в АС, план обеспечения непрерывной работы и восстановления информации);

·     документы, определяющие ответственность взаимодействующих организаций (субъектов) при обмене электронными документами (договор об организации обмена электронными документами).

План защиты информации в АС должен содержать следующие сведения:

·     описание защищаемой системы (основные характеристики защищаемого объекта): назначение АС, перечень решаемых АС задач, конфигурация, характеристики и размещение технических средств и программного обеспечения, перечень категорий информации (пакетов, файлов, наборов и баз данных, в которых они содержатся), подлежащих защите в АС и требований по обеспечению доступности, конфиденциальности, целостности этих категорий информации, список пользователей и их полномочий по доступу к ресурсам системы и т.п.;

·     цель защиты системы и пути обеспечения безопасности АС и циркулирующей в ней информации;

·     перечень значимых угроз безопасности АС, от которых требуется защита и наиболее вероятных путей нанесения ущерба;

·     основные требования к организации процесса функционирования АС и мерам обеспечения безопасности обрабатываемой информации ;

·     требования к условиям применения и определение зон ответственности установленных в системе технических средств защиты от НСД;

·     основные правила, регламентирующие деятельность персонала по вопросам обеспечения безопасности АС (особые обязанности должностных лиц АС).

План обеспечения непрерывной работы и восстановления информации должен отражать следующие вопросы:

·     цель обеспечения непрерывности процесса функционирования АС, своевременность восстановления ее работоспособности и чем она достигается;

·     перечень и классификация возможных кризисных ситуаций;

·     требования, меры и средства обеспечения непрерывной работы и восстановления процесса обработки информации (порядок создания, хранения и использования резервных копий информации и дублирующих ресурсов и т.п.);

·     обязанности и порядок действий различных категорий персонала системы в кризисных ситуациях по ликвидации их последствий, минимизации наносимого ущерба и восстановлению нормального процесса функционирования системы.

Договор о порядке организации обмена электронными документами должен включать документы, в которых отражаются следующие вопросы:

·     разграничение ответственности субъектов, участвующих в процессах обмена электронными документами;

·     определение порядка подготовки, оформления, передачи, приема, проверки подлинности и целостности электронных документов;

·     определение порядка генерации, сертификации и распространения ключевой информации (ключей, паролей и т.п.);

·     определение порядка разрешения споров в случае возникновения конфликтов.

Выводы

В арсенале специалистов по информационной безопасности имеется широкий спектр защитных мер: законодательных, морально-этических, административных (организационных), физических и технических (аппаратурных и программных) средств. Все они обладают своими достоинствами и недостатками, которые необходимо знать и правильно учитывать при создании систем защиты.

При построении конкретных систем компьютерной безопасности необходимо руководствоваться основными принципами организации защиты: системностью, комплексностью, непрерывностью защиты, разумной достаточностью, гибкостью управления и применения, открытостью алгоритмов и механизмов защиты и простотой применения защитных мер и средств, а также придерживаться рекомендаций, полученных на основе опыта предыдущих разработок.

Основными известными универсальными защитными механизмами являются:

·     идентификация (именование и опознавание) , аутентификация (подтверждение подлинности) и авторизация субъектов доступа;

·     контроль (разграничение) доступа к ресурсам системы;

·     регистрация и анализ событий, происходящих в системе;

·     криптографическое закрытие, контроль целостности и аутентичности данных, хранимых в АС и передаваемых по каналам связи;

·     контроль целостности ресурсов системы.

Эти универсальные механизмы защиты обладают своими достоинствами и недостатками и могут применяться в различных вариациях и совокупностях в конкретных методах и средствах защиты.

Все известные каналы проникновения и утечки информации должны быть перекрыты с учетом анализа риска, вероятностей реализации угроз безопасности в конкретной прикладной системе и обоснованного рационального уровня затрат на защиту.

Наилучшие результаты достигаются при системном подходе к вопросам безопасности компьютерных систем и комплексном использовании определенных совокупностей различных мер защиты на всех этапах жизненного цикла системы начиная с самых ранних стадий ее проектирования.

Повышать уровень стойкости системы защиты за счет применения более совершенных физических и технических средств можно только до уровня стойкости персонала из ядра безопасности системы.

На наш взгляд, в ближайшее время успех или неудача масштабного применения систем защиты информации будет зависеть от наличия в них развитых средств управления режимами работы защитными механизмами, и реализации функций, позволяющих существенно упрощать процессы установки, настройки и эксплуатации средств защиты.

Организационные меры являются той основой, которая объединяет различные меры защиты в единую систему.

Выполнение различных мероприятий по созданию и поддержанию работоспособности системы защиты должно быть возложено на специальную службу - службу компьютерной безопасности.

Обязанности должностных лиц должны быть определены таким образом, чтобы при эффективной реализации ими своих функций, обеспечивалось разделение их полномочий и ответственности.


 Заключение

Острота проблемы защиты информационных технологий в современных условиях определяется следующими факторами:

·     высокими темпами роста парка средств вычислительной техники и связи, расширением областей использования ЭВМ, многообразием и повсеместным распространением информационно-управляющих систем, подлежащих защите;

·     вовлечением в процесс информационного взаимодействия все большего числа людей и организаций, резким возрастанием их информационных потребностей;

·     повышением уровня доверия к автоматизированным системам управления и обработки информации, использованием их в критических технологиях;

·     отношением к информации, как к товару, переходом к рыночным отношениям, с присущей им конкуренцией и промышленным шпионажем, в области создания и сбыта (предоставления) информационных услуг;

·     концентрацией больших объемов информации различного назначения и принадлежности на электронных носителях;

·     наличием интенсивного обмена информацией между участниками этого процесса;

·     количественным и качественным совершенствованием способов доступа пользователей к информационным ресурсам;

·     обострением противоречий между объективно существующими потребностями общества в расширении свободного обмена информацией и чрезмерными или наоборот недостаточными ограничениями на ее распространение и использование;

·     дифференциацией уровней потерь (ущерба) от уничтожения, фальсификации, разглашения или незаконного тиражирования информации (уязвимости различных затрагиваемых субъектов);

·     многообразием видов угроз и возможных каналов несанкционированного доступа к информации;

·     ростом числа квалифицированных пользователей вычислительной техники и возможностей по созданию ими программно-математических воздействий на систему;

·     развитием рыночных отношений (в области разработки, поставки, обслуживания вычислительной техники, разработки программных средств, в том числе средств защиты).

Естественно, в такой ситуации возникает потребность в защите вычислительных систем и информации от несанкционированного доступа, кражи, уничтожения и других преступных и нежелательных действий.

Наблюдается большая разнородность целей и задач защиты - от обеспечения государственной безопасности до защиты интересов отдельных организаций, предприятий и частных лиц, дифференциация самой информации по степени ее уязвимости.

Общеизвестно, что создать абсолютно надежную систему защиты невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому можно говорить только о некотором достаточном уровне безопасности, обеспечении такого уровня защиты, когда стоимость ее преодоления становится больше стоимости получаемой при этом информации (достигаемого эффекта), или когда за время получения информации она обесценивается настолько, что усилия по ее получению теряют смысл.

Защищать необходимо всех субъектов информационных отношений от возможного материального или морального ущерба, который могут нанести им случайные или преднамеренные воздействия на компьютерную систему и информацию.

Защищаться необходимо от таких нежелательных воздействий, как ошибки в действиях обслуживающего персонала и пользователей системы, ошибки в программном обеспечении, преднамеренные действия злоумышленников, сбои и отказы оборудования, стихийные бедствия и аварии. Естественно на основе разумного анализа риска.

Предотвращать необходимо не только несанкционированный доступ к информации с целью ее раскрытия или нарушения ее целостности, но и попытки проникновения с целью нарушения работоспособности этих систем. Защищать необходимо все компоненты систем: оборудование, программы, данные и персонал.

Все усилия по обеспечению внутренней безопасности систем должны фокусироваться на создании надежных и удобных механизмов принуждения всех ее законных пользователей и обслуживающего персонала к безусловному соблюдению требований политики безопасности, то есть установленной в организации дисциплины прямого или косвенного доступа к ресурсам и информации.

Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является выявление, анализ и классификация возможных путей реализации угроз безопасности, то есть возможных каналов несанкционированного доступа к системе с целью нарушения ее работоспособности или доступа к критической информации, а также оценка реальности реализации угроз безопасности и наносимого при этом ущерба.

Предотвратить внедрение программных закладок можно только путем создания замкнутой программной среды, в которой должна быть исключена возможность использования инструментальных программ, с помощью которых можно было бы осуществить корректировку данных и программ на носителях и в памяти. Не должно быть программирующих пользователей, способных создать свои инструментальные средства (разработка и отладка программ должна производиться на компьютерах, не входящих в состав защищенной системы). Все используемые программы должны проходить предварительную сертификацию на предмет отсутствия в них закладок (с анализом всех исходных текстов, документации и т.д.). Все доработки программ также должны проходить сертификацию на безопасность. Целостность и неискаженность программ должна периодически проверяться путем проверки его характеристик (длины, контрольной суммы). Должен осуществляться постоянный контроль, исключающий внедрение программных закладок и распространение вирусов.

Известно большое число как традиционных, так и специфических для распределенных систем путей проникновения и НСД к информации. Нет никаких гарантий невозможности изобретения принципиально новых путей.

На аппаратно-программном уровне (уровне операционных систем) сложнее всего защититься от целенаправленных действий высококвалифицированных в области вычислительной техники и программирования злоумышленников, но именно к этому надо стремиться.

Все известные меры защиты компьютерных систем подразделяются на: законодательные, морально - этические, административные, физические и технические (аппаратурные и программные). Все они имеют свои достоинства и недостатки.

Наилучшие результаты достигаются при системном подходе к вопросам безопасности компьютерных систем и комплексном использовании различных методов и средств их защиты на всех этапах жизненного цикла систем.

Основными универсальными механизмами противодействия угрозам безопасности, реализуемыми в конкретных средствах защиты, являются:

·     идентификация (именование и опознавание), аутентификация (подтверждение подлинности) и авторизация (присвоение полномочий) субъектов;

·     контроль (разграничение) доступа к ресурсам системы;

·     регистрация и анализ событий, происходящих в системе;

·     контроль целостности ресурсов системы.

Система защиты должна строиться эшелонировано в виде концентрических колец безопасности (обороны). Самое внешнее кольцо безопасности обеспечивается морально-этическими и законодательными средствами (неотвратимость возмездия за совершенное деяние). Второе кольцо безопасности представлено физическими и организационными средствами - это внешняя защита системы (защита от стихийных бедствий и внешних посягательств). Внутренняя защита (защита от ошибочных и умышленных действий со стороны персонала и законных пользователей) обеспечивается на уровне аппаратуры и операционной системы и представлена линией обороны, исключающей возможность работы посторонних с системой (механизм идентификации и аутентификации), и кольцами защиты всех ресурсов системы от неавторизованного использования (механизм разграничения доступа в соответствии с полномочиями субъекта). Механизмы регистрации событий и обеспечения целостности повышают надежность защиты, позволяя обнаруживать попытки преодоления других уровней защиты и своевременно предпринимать дополнительные меры, а также исключать возможность потери ценной информации из-за отказов и сбоев аппаратуры (резервирование, механизмы отслеживания транзакций). И, наконец, последнее кольцо безопасности представлено средствами прикладной защиты и криптографии.

Организационные меры должны выступать в качестве обеспечения эффективного применения других методов и средств защиты в части, касающейся регламентации действий людей.

Защиту, основанную на административных мерах, надо везде, где только можно, усиливать соответствующими более надежными современными физическими и техническими средствами.

Опыт создания систем защиты позволяет выделить следующие основные принципы построения систем компьютерной безопасности, которые необходимо учитывать при их проектировании и разработке:

·     системность подхода;

·     комплексность решений;

·     непрерывность защиты;

·     разумная достаточность средств защиты;

·     простота и открытость используемых механизмов защиты;

·     минимум неудобств пользователям и минимум накладных расходов на функционирование механизмов защиты.

К сожалению, как и почти любое достижение человеческого гения, компьютер, решая одни экономические и социальные проблемы, одновременно порождает и другие, порою не менее сложные. Сегодня, когда масштабы выпуска и применения средств вычислительной техники в нашей стране должны резко увеличиться, к решению возможных в будущем проблем надо готовиться загодя, чтобы они не застали врасплох.




Список использованных источников:

1. Арутюнов В.В.Защита информации. Учебно-методическое пособие вузов Издательство: Либерея.  Год выпуска: 2008

2.http://iani.unn.ru/courses/informational/itsec

3. В. П. Мельников, С.А. Клейменов, А. М. Петраков «Концепция национальной безопасности». Высшее профессиональное образование.

4. Информационная безопасность и защита информации. Под редакцией профессора С. А. Клейменова.

5. Учебно-методическим объединением по университетскому политехническому образованию в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальности 230201 «Информационные системы и технологии» 3-е издание, стереотипное. academ'a. Москва. Издательский центр «Академия» 2008.

6. Федеральный закон от 27.07.2006 N 149-ФЗ "об информации, информационных технологиях и о защите информации" (принят ГД ФС РФ 08.07.2006).

7. Московский государственный университет им. М. В.Ломоносова Кафедра информационной безопасности А. А. Стрельцов. Обеспечение информационной безопасности России «Теоретические и методологические основы» Под редакцией академика РАН В. А. Садовничего и члена-корреспондента Академии криптографии РФ В. П. Шерстюка. МЦНМО, 2002.


1. Контрольная работа на тему Природный рекреационный потенциал Западного района
2. Курсовая Эффект Пельтье и его применение
3. Реферат Контрольная по финансам 2
4. Биография на тему Бакланов Яков Петрович
5. Реферат на тему Booker Washington Essay Research Paper Imagine being
6. Доклад на тему Мир в магнитном кольце
7. Курсовая на тему Государственное предпринимательство в условиях рыночной экономики
8. Задача Механизмы психологической защиты 3
9. Курсовая на тему Проектирование системы управления рисками на ФГУП Революционный труд
10. Реферат Варварский берег