Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 1597

.pdf
Скачиваний:
12
Добавлен:
30.04.2022
Размер:
1.45 Mб
Скачать

1.2.3.Объекты защиты

вавтоматизированных системах

Объектом защиты в АС считается свойство, функция или компонент системы, нештатным (несанкционированным) воздействием на которые может быть нанесен ущерб самой системе, процессу и результатам ее работы, и как следствие - интересам личности, общества и государства.

Потребность в обеспечении интересов делает субъект информационных отношений уязвимым, то есть потенциально подверженным нанесению ему ущерба (прямого или косвенного, материального или морального) посредством воздействия на критичную для него информацию, ее носители и средства обработки, либо посредством неправомерного использования такой информации.

Уязвимость АС – это свойство ее компонента или процесса, путем использования которого может быть осуществлено несанкционированное воздействие на объекты защиты.

Поскольку АС являются сложными человеко-машинно- программными системами, к защищаемым (и уязвимым) в них

компонентам относятся:

информация;

пользователи;

обслуживающий персонал (инженеры, программисты, администраторы);

комплекс технических средств хранения и обработки информации;

коммуникации;

вспомогательные технические средства для обеспечения бесперебойной работы;

комплекс программных средств; средства защиты информации.

21

Объектами защиты в АС являются также свойства и характеристики их нормальной (штатной) работы:

целостность накапливаемой и циркулирующей информации;

порядок доступа к охраняемой информации и ее использования;

бесперебойность работы технических средств; корректность работы программных средств.

К наиболее защищаемым функциям (операциям) относятся:

процедуры организации доступа (различные варианты аутентификации пользователей);

обработка информации (ввод, копирование, коррекция и удаление данных); администрирование (резервное копирование и

проверка целостности информации, аудит системы, установление режимов и прав доступа).

В теории и практике деятельности по противодействию технической разведке (ПДТР) к объектам защиты от утечки информации по техническим каналам относят:

технические средства обработки информации;

информационные системы; защищаемые объекты информатизации.

Технические средства обработки информации (ТСОИ) включают средства связи, звукоусиления, звукозаписи, вычислительные сети, средства изготовления и размножения документов, средства телевидения и другие технические средства, реализующие информационные процессы. ТСОИ составляют основу современных информационных систем, под которыми понимается организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и

22

связи, реализующих информационные процессы.

В качестве обобщенного понятия, характеризующего сложный объект защиты, используется понятие защищаемый объект информатизации – совокупность защищаемых информационных ресурсов, ТСОИ, помещений или объектов, в которых они установлены. ТСОИ подразделяются на основные технические средства и системы (ОТСС), используемые для обработки защищаемой от утечки информации, и

вспомогательные технические средства и системы (ВТСС),

непосредственно не участвующие в обработке секретной или конфиденциальной информации, но используемые совместно с ними и находящиеся в зоне электромагнитного поля, создаваемого ОТСС.

К ОТСС относятся электронно-вычислительная техника, АТС, соединительные линии, прокладываемых между отдельными техническими средствами и их элементами, распределительные и коммутационные устройства и т. д. К ВТСС относятся технические средства открытой телефонной, пожарной и охранной сигнализации, системы электропитания, заземления, радиофикации, бытовые электроприборы. В качестве объектов защиты наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны, то есть зоны, в которой исключено появление посторонних лиц и транспортных средств. Кроме соединительных линий технических средств обработки информации и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками и также подлежат защите.

Наиболее важным и многофакторным защищаемым компонентом КС является информация, поскольку именно для ее обработки и создаются различные КС.

23

Множество ИР КС определяется на основе информационных потребностей ее пользователей и включает в себя данные, документы и сообщения, объединенные в информационные группы.

Спозиций обеспечения конфиденциальности ИР могут быть (рис. 1.13):

открытыми;

конфиденциальными;

секретными (составляющими государственную тайну).

Спозиций обеспечения целостности ИР могут иметь уровни важности (например): низкий, средний, высокий.

Рис. 1.13. Классификация информации по основанию «конфиденциальность»

24

1.3. Концептуальные подходы к построению автоматизированных защищенных систем

1.3.1. Российский стандарт «Автоматизированные информационные системы в защищенном исполнении»

ГОСТ Р 51624-2000 «Автоматизированные информационные системы в защищенном исполнении» (АСЗИ) определил следующие подходы и требования к их построению.

АСЗИ могут быть разработаны и поставлены потребителю в виде защищенного изделия. Функционирующие (эксплуатируемые) и модернизируемые АС, предназначенные для обработки защищаемой информации, должны обеспечиваться дополнительной системой защиты информации.

Защита информации в АСЗИ должна быть:

целенаправленной, осуществляемой в интересах реализации конкретной цели защиты информации в АСЗИ;

комплексной, осуществляемой в интересах защиты всего многообразия структурных элементов АСЗИ от всего спектра опасных для АСЗИ угроз;

управляемой, осуществляемой на всех стадиях жизненного цикла АСЗИ, в зависимости от важности обрабатываемой информации, состояния ресурсов АСЗИ, условий эксплуатации АСЗИ результатов отслеживания угроз безопасности информации; гарантированной; методы и средства защиты информации должны обеспечивать требуемый уровень защиты информации от ее утечки по техническим каналам, несанкционированного доступа к информации, несанкционированным и непреднамеренным воздействиям на нее, независимо от форм ее представления.

25

В АСЗИ должна быть реализована система защиты информации, выполняющая следующие функции:

предупреждение о появлении угроз безопасности информации;

обнаружение, нейтрализацию и локализацию воздействия угроз безопасности информации;

управление доступом к защищаемой информации;

восстановление системы защиты информации и защищаемой информации после воздействия угроз;

регистрацию событий и попыток несанкционированного доступа к защищаемой информации и несанкционированного воздействия на нее; обеспечение контроля функционирования средств и системы защиты информации и немедленное реагирование на их выход из строя.

В АСЗИ защите подлежат:

информационные ресурсы в виде информационных массивов и баз данных, содержащих защищаемую информацию, и представленные на магнитных, оптических и других носителях; средства автоматизации (средства вычислительной

техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных и другие средства.

Система защиты информации в АСЗИ является неотъемлемой составной частью создаваемой АСЗИ или реализуется в виде дополнительной подсистемы модернизируемой функционирующей автоматизированной системы.

26

Функциональные требования к АСЗИ включают следующие группы требований:

грифы секретности (конфиденциальности) обрабатываемой в АСЗИ информации; категорию (класс защищенности) АСЗИ; цели защиты информации;

перечень защищаемой в АСЗИ информации и требуемые уровни эффективности ее защиты;

возможные технические каналы утечки информации и способы несанкционированного доступа к информации, несанкционированных и непреднамеренных воздействий на информацию в АСЗИ, класс защищенности АСЗИ; задачи защиты информации в АСЗИ.

Общей целью ЗИ в АСЗИ является предотвращение или снижение величины ущерба, наносимого и/или пользователю этой системы, вследствие реализации угроз безопасности информации.

Частными целями защиты информации АСЗИ, являются:

предотвращение утечки информации по техническим каналам;

предотвращение несанкционированного уничтожения, искажения, копирования, блокирования информации;

соблюдение правового режима использования массивов, программ обработки информации, обеспечения полноты, целостности, достоверности информации в системах обработки; сохранение возможности управления процессом

обработки и использования информации условиях несанкционированных воздействий на защищаемую информацию.

27

Требования по эффективности защиты информации в АСЗИ должны включать:

перечень реализуемых способов защиты информации;

перечень показателей эффективности защиты информации; требуемые уровни эффективности защиты информации.

Выявление возможных технических каналов утечки информации в АСЗИ, способов несанкционированного доступа, несанкционированных и непреднамеренных воздействий на нее должно осуществляться на основе анализа состава, структуры, алгоритмов функционирования АСЗИ, условий размещения АСЗИ с использованием моделей угроз безопасности информации, номенклатуры воздействующих на информацию факторов.

Задачи защиты информации в АСЗИ включают:

предотвращение перехвата защищаемой информации, передаваемой по каналам связи;

предотвращение утечки обрабатываемой защищаемой информации за счет побочных электромагнитных излучений и наводок;

исключение несанкционированного доступа к обрабатываемой или хранящейся в АСЗИ защищаемой информации;

предотвращение несанкционированных и непреднамеренных воздействии, вызывающих разрушение, уничтожение, искажение защищаемой информации или сбои в работе средств АСЗИ; выявление возможно внедренных в технические средства АСЗИ специальных электронных устройств перехвата информации;

организация

разрешительной системы допуска

пользователей

АСЗИ к работе с защищаемой

 

28

информацией и ее носителями; осуществление контроля функционирования средств

и систем защиты информации в АСЗИ.

Требования к эффективности или гарантиям решения задач защиты информации в АСЗИ включают:

требования по предотвращению утечки защищаемой информации по техническим каналам;

требования по предотвращению несанкционированного доступа к защищаемой информации;

требования по предотвращению несанкционированных и непреднамеренных воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств АСЗИ;

требования по выявлению внедренных в помещения и в технические средства специальных электронных устройств перехвата информации; требования по контролю функционирования системы защиты информации АСЗИ.

Требования по предотвращению утечки защищаемой информации включают:

требования по предотвращению утечки защищаемой информации за счет побочных электромагнитных излучений и наводок;

требования по предотвращению утечки защищаемой информации по техническим каналам разведки;

требования по предотвращению утечки защищаемой информации за счет сигналов, излучаемых техническими средствами АС, которые обеспечивают функционирование системы; требования по предотвращению утечки защищаемой

информации за счет несанкционированного доступа к ней.

29

Требования по предотвращению утечки защищаемой информации по техническим каналам разведки включают:

требования по предотвращению утечки защищаемой информации по каналам технической разведки; требования по предотвращению утечки защищаемой информации по каналам агентурной разведки, использующей технические средства.

1.3.2. Концепция защищенных информационных систем Microsoft

Все общепринятые технологии – такие как электричество, автомобили или телефоны – вошли в повседневную жизнь и пользуются доверием, поскольку они почти всегда готовы к работе, когда мы в них нуждаемся, они делают то, что нам от них нужно, и работают так, как и было обещано.

Можно выделить три общих качества, которые, по мнению большинства людей, должны присутствовать в любой защищенной технологии: безопасность, безотказность и деловая добросовестность (т. е., добросовестность организации, предоставляющей технологию).

Поскольку защищенность – понятие сложное, полезно проанализировать задачу создания защищенных информационных систем с нескольких различных точек зрения.

Компания Microsoft описала в своей концепции различные точки зрения на проблему защищенности на трех уровнях: цели, средства и исполнение.

Цели описывают защищенность с точки зрения пользователя. Вот цели, которые должны быть достигнуты для реализации защищенных информационных систем (см. табл.

1.1).

30