Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Методы и средства зашиты информации




2.1. Оценка безопасности ИС

В условиях использования ИТ под безопасностью понимается состояние защищенности ИС от внутренних и внешних угроз.

Показатель защищенности ИС — характеристика средств систе­мы, влияющая на защищенность и описываемая определенной груп­пой требований, варьируемых по уровню и глубине в зависимости от класса защищенности.

Для оценки реального состояния безопасности ИС могут приме­няться различные критерии. Анализ отечественного и зарубежного опыта показал общность подхода к определению состояния безопас­ности ИС в разных странах. Для предоставления пользователю воз­можности оценки вводится некоторая система показателей и задается иерархия классов безопасности. Каждому классу соответствует опре­деленная совокупность обязательных функций. Степень реализации выбранных критериев показывает текущее состояние безопасности. Последующие действия сводятся к сравнению реальных угроз с ре­альным состоянием безопасности.

Если реальное состояние перекрывает угрозы в полной мере, сис­тема безопасности считается надежной и не требует дополнительных мер. Такую систему можно отнести к классу систем с полным пере­крытием угроз и каналов утечки информации. В противном случае система безопасности нуждается в дополнительных мерах защиты.

Рассмотрим кратко подходы к оценке безопасности ИС в США и в России. Вопросами стандартизации и разработки нормативных требований на защиту информации в США занимается Националь­ный центр компьютерной безопасности министерства обороны США. Центр еще в 1983 г. издал критерии оценки безопасности компьютерных систем. Этот документ обычно называется Оранжевой книгой. В 1985 г. она была утверждена в ка­честве правительственного стандарта. Оранжевая книга содержит основные требования и специфицирует классы для оценки уровня безопасности компьютерных систем. Используя эти критерии, NCSC тестирует эффективность механизмов контроля безопасности ком­пьютерных систем. Критерии, перечисленные в Оранжевой книге, делают безопасность величиной, допускающей ее измерение, и по­зволяют оценить уровень безопасности той или иной системы. Возможности анализа степени безопасности ИС привели к международ­ному признанию федерального стандарта США. NCSC считает безо­пасной систему, которая посредством специальных механизмов за­щиты контролирует доступ информации таким образом, что только имеющие соответствующие полномочия лица или процессы, выпол­няющиеся от их имени, могут получить доступ на чтение, запись, создание или удаление информации.

В Оранжевой книге приводятся следующие уровни безопасности систем:

• высший класс, обозначается как А;

• промежуточный класс — В;

• низкий уровень безопасности — С;

• класс систем, не прошедших испытания — Д.

Класс Д присваивается тем системам, которые не прошли испы­тания на более высокий уровень защищенности, а также системам, использующим для защиты лишь отдельные мероприятия или функ­ции (подсистемы безопасности).

Класс С разбивается на два подкласса (по возрастающей требо­ваний к защите). Так как С1 должен обеспечивать избирательную защиту, средства безопасности систем класса С1 должны удовлетво­рять требованиям избирательного управления доступом, обеспечивая разделение пользователей и данных. Для каждого объекта и субъекта задается перечень допустимых типов доступа (чтение, запись, печать и т.д.) субъекта к объекту. В системах этого класса обязательны идентификация (присвоение каждому субъекту персонального иден­тификатора) и аутентификация (установление подлинности) субъекта доступа, а также поддержка со стороны оборудования.

Класс С2 должен обеспечивать управляемый доступ, а также ряд дополнительных требований. В частности, в системах этого класса обязательно ведение системного журнала, в котором должны отме­чаться события, связанные с безопасностью системы. Сам журнал должен быть защищен от доступа любых пользователей, за исключе­нием сотрудников безопасности.

В системах класса В, содержащего три подкласса, должен быть полностью контролируемый доступ. Должен выполняться ряд требо­ваний, главным из которых является наличие хорошо разработанной и документированной формальной модели политики безопасности, тре­бующей действия избирательного и полномочного управления досту­пом ко всем объектам системы. Вводится требование управления ин­формационными потоками в соответствии с политикой безопасности.

Политика безопасности — представляет собой набор законов, правил и практического опыта, на основе которых строятся управле­ние, защита и распределение конфиденциальной информации.

Анализ классов безопасности показывает, что, чем он выше, тем более жесткие требования предъявляются к системе.

Разработаны также основные требования к проектной докумен­тации.

В части стандартизации аппаратных средств ИС и телекоммуни­кационных сетей в США разработаны правила стандарта TEMPEST. Этот стандарт предусматривает применение специальных мер защиты аппаратуры от паразитных излучений электромагнитной энергии, перехват кото­рой может привести к овладению охраняемыми сведениями. Стан­дарт ТЕМРЕSТ обеспечивает радиус контролируемой зоны перехвата порядка одного метра.

Это достигается специальными системотехническими, конструк­тивными и программно-аппаратными решениями.

Руководящие документы (в некоторой степени аналогичные раз­работанным NCSC) в области защиты информации разработаны Го­сударственной технической комиссией при Президенте Российской Федерации. Требования этих документов обязательны для исполне­ния только в государственном секторе либо коммерческими организа­циями, которые обрабатывают информацию, содержащую государст­венную тайну. Для остальных коммерческих структур документы но­сят рекомендательный характер.

В одном из документов, носящем название «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», приведена классификация автоматизированных систем на классы по условиям их функционирования в целях разработки и применения обоснованных мер по достижению требуемого уровня безопасности. Устанавливаются девять классов защищенности, каждый из которых характеризуется определенной минимальной совокупностью требований по защите. Защитные мероприятия охватывают подсистемы:

• управления доступом;

• регистрации и учета (ведение журналов и статистики);

• криптографическую (использования различных механизмов шифрования);

• обеспечения целостности;

• законодательных мер;

• физических мер.

Достаточно важно использование документа «Средства вычисли­тельной техники. Защита от несанкционированного доступа к инфор­мации. Показатели защищенности». В нем определены семь классов защищенности СВТ от несанкционированного доступа к информации. Самый низкий класс седьмой, самый высокий — первый. Каж­дый класс наследует требования защищенности от предыдущего.

Методики оценки безопасности ИС как в США, так и в России позволяют оценить реальную безопасность информационной системы с отнесением ее к определенному классу защищенности. Класс защи­щенности ИС — определенная совокупность требований по защите средств ИС от несанкционированного доступа к информации.

 

2.2. Методы и средства построения систем информационной безопасности. Их структура

Создание систем информационной безопасности (СИБ) в ИС и ИТ основывается на следующих принципах:

Системный подход к построению системы защиты, означаю­щий оптимальное сочетание взаимосвязанных организационных, программных, аппаратных, физических и других свойств, подтвер­жденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обра­ботки информации.

Принцип непрерывного развития системы. Этот принцип, яв­ляющийся одним из основополагающих для компьютерных инфор­мационных систем, еще более актуален для СИБ. Способы реализа­ции угроз информации в ИТ непрерывно совершенствуются, а пото­му обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реали­зации наиболее рациональных методов, способов и путей совершен­ствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа.

Разделение и минимизация полномочий по доступу к обрабаты­ваемой информации и процедурам обработки, т. е. предоставление как пользователям, так и самим работникам ИС минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей.

Полнота контроля и регистрации попыток несанкционирован­ного доступа, т. е. необходимость точного установления идентично­сти каждого пользователя и протоколирования его действий для про­ведения возможного расследования, а также невозможность совер­шения любой операции обработки информации в ИТ без ее предва­рительной регистрации.

Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамерен­ных ошибок пользователей и обслуживающего персонала.

Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности меха­низмов защиты.

Обеспечение всевозможных средств борьбы с вредоносными про­граммами.

Обеспечение экономической целесообразности использования сис­темы защиты, что выражается в превышении возможного ущерба ИС и ИТ от реализации угроз над стоимостью разработки и эксплуа­тации СИ Б.

В результате решения проблем безопасности информации современ­ные ИС и ИТ должны обладать следующими основными признаками:

• наличием информации различной степени конфиденциальности;

• обеспечением криптографической защиты информации раз­
личной степени конфиденциальности при передаче данных;

• иерархичностью полномочий субъектов доступа к программам к
компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.);

• обязательным управлением потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

• наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;

• обязательным обеспечением целостности программного обеспечения и информации в ИТ;

• наличием средств восстановления системы защиты информации;

• обязательным учетом магнитных носителей;

• наличием физической охраны средств вычислительной техники и магнитных носителей;

• наличием специальной службы информационной безопасности
системы.

При рассмотрении структуры СИБ возможен традиционный подход — выделение обеспечивающих подсистем.

Система информационной безопасности, как и любая ИС, долж­на иметь определенные виды собственного программного обеспече­ния, опираясь на которые она будет способна выполнить свою целе­вую функцию.

1. Правовое обеспечение — совокупность законодательных актов, нормативно-правовых документов, положений, инструкций, руководств, требования которых являются обязательными в рамках сферы их деятельности в системе защиты информации.

2. Организационное обеспечение. Имеется в виду, что реализация информационной безопасности осуществляется определенными структурными единицами, такими, например, как служба безопасности фирмы и ее составные структуры: режим, охрана и др.

3. Информационное обеспечение, включающее в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование СИБ. Сюда могут входить как показатели доступа, учета, хранения, так и информационное обеспечение расчетных задач различного характера, связанных с деятельностью службы безопасности.

4. Техническое (аппаратное) обеспечение. Предполагается широкое использование технических средств как для защиты информации, так и для обеспечения деятельности СИБ.

5. Программное обеспечение. Имеются в виду различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и способов несанкционированного доступа к информации.

6. Математическое обеспечение. Это — математические методы, используемые для различных расчетов, связанных с оценкой опасности технических средств, которыми располагают злоумышленники, зон и норм необходимой защиты.

7. Лингвистическое обеспечение. Совокупность специальных языковых средств общения специалистов и пользователей в сфере обеспечения информационной безопасности.

8. Нормативно-методическое обеспечение. Сюда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации; различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований соблюдения конфиденциальности.

Нормативно-методическое обеспечение может быть слито с пра­вовым.

Следует отметить, что из всех мер защиты в настоящее время ве­дущую роль играют организационные мероприятия. Поэтому возникает вопрос об организации службы безопасности.

Реализация политики безопасности требует настройки средств защиты, управления системой защиты и осуществления контроля функционирования ИС.

Как правило, задачи управления и контроля решаются админист­ративной группой, состав и размер которой зависят от конкретных условий. Очень часто в эту группу входят администратор безопасно­сти, менеджер безопасности и операторы.

Обеспечение и контроль безопасности представляют собой комби­нацию технических и административных мер. По данным зарубежных источников, у сотрудников административной группы обычно 1/3 вре­мени занимает техническая работа и около 2/3 — административная (разработка документов, связанных с защитой ИС, процедур проверки системы защиты и т.д.). Разумное сочетание этих мер способствует уменьшению вероятности нарушений политики безопасности.

Административную группу иногда называют группой информа­ционной безопасности. Эта группа может быть организованна вместе с подразделением, обеспечивающим внутримашинное информа­ционное обеспечение, т.е. с администратором БД. Но чаще она обособлена от всех отделов или групп, занимающихся управлением самой ИС, программированием и другими относящимися к системе задачами, во избежание возможного столкновения интересов.

В обязанности входящих в эту группу сотрудников должно быть включено не только исполнение директив вышестоящего руково­дства, но и участие в выработке решений по всем вопросам, связан­ным с процессом обработки информации с точки зрения обеспече­ния его защиты. Все их распоряжения, касающиеся этой области, обязательны к исполнению сотрудниками всех уровней и организа­ционных звеньев ИС и ИТ.

Нормативы и стандарты по защите информации накладывают требования на построение ряда компонентов, которые традиционно входят в обеспечивающие подсистемы самих информационных сис­тем, т.е. можно говорить о наличии тенденции к слиянию обеспечи­вающих подсистем ИС и СИБ.

Примером может служить использование операционных систем — основы системного ПО ИС. В разных странах выполнено множество исследований на анализу и классификации изъянов защиты ИС. Вы­явлено, что основные недостатки защиты ИС сосредоточены в опе­рационных системах (ОС). Использование защищенных ОС является одним из важнейших условий построения современных ИС.

Составлены сводные таблицы характеристик и параметров опера­ционных систем, прошедших оценку в соответствии с требованиями министерства обороны США и Оранжевой книги. Особенно важны требования к ОС, ориентированным на работу с локальными и гло­бальными сетями. Развитие INTERNET оказало особенно сильное влия­ние на разработку защищенных ОС. Развитие сетевых технологий привело к появлению большого числа сетевых компонентов (СК). Системы, прошедшие сертификацию без учета требований к сетевому программному обеспечению, в настоящее время часто используются в сетевом окружении и даже подключаются к INTERNET. Это приводит к появлению изъянов, не обнаруженных при сертификации защищен­ных вычислительных систем, что требует непрерывной доработки ОС.

Наиболее защищенными считались ОС на базе UNIX, но и они потребовали существенной переработки в части защиты.

Зарегистрированы многочисленные атаки на популярную опера­ционную систему WINDOWS NT через ее сетевые компоненты, что привело к необходимости непрерывной доработки и этой наиболее распространенной в настоящее время ОС.

Потребовали совершенствования и существующие стандарты и нормы, касающиеся защиты информации. Например, в добавление к Оранжевой книге появились специальные требования министерства обороны США для сетевых компонентов.

В самой большой сети мира INTERNET атаки на компьютерные сис­темы прокатываются, как цунами, не зная ни государственных гра­ниц, ни расовых или социальных различий. Идет постоянная борьба интеллекта, а также организованности системных администраторов и изобретательности хакеров.

Разработанная корпорацией MICROSOFT операционная система WINDOWS NT в качестве основы ИС получает все большее распро­странение. И конечно, хакеры всего мира обратили на нее присталь­ное внимание.

По мере появления сообщений об уязвимых местах в WINDOWS NT корпорация MICROSOFT быстро создает сначала заплаты, а затем пакеты обновления, помогающие защитить операцион­ную систему. В результате WINDOWS NT постоянно меняется в лучшую сторону. В частности, в ней появляется все больше возможностей для построения сети, действительно защищенной от несанкционированного доступа к информации.

Методы и средства обеспечения безопасности информации в ИС схематически представлены на рис. 6.1.

 

Препятствие — метод физического преграждения пути зло­умышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом — методы защиты информации регули­рованием использования всех ресурсов ИС и ИТ. Эти методы долж­ны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:

• идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

• проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

• разрешение и создание условий работы в пределах установленного регламента;

• регистрацию (протоколирование) обращений к защищаемым ресурсам;

• реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

Механизмы шифрования — криптографическое закрытие ин­формации. Эти методы защиты все шире применяются как при об­работке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженно­сти этот метод является единственно надежным.

Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и исполь­зование антивирусных программ. Цели принимаемых мер — это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных ин­фекций, локализация или уничтожение вирусов; восстановление ин­формации в ИС.

Регламентация — создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при кото­рых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение — метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение — метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюде­ния сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппа­ратные и физические.

Аппаратные средства — устройства, встраиваемые непосредст­венно в вычислительную технику, или устройства, которые сопряга­ются с ней по стандартному интерфейсу.

Физические средства включают различные инженерные уст­ройства и сооружения, препятствующие физическому проникнове­нию злоумышленников на объекты защиты и осуществляющие за­щиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средства — это специальные программы и про­граммные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.

Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография — это наука об обеспечении секретности и/или ау­тентичности (подлинности) передаваемых сообщений.

Организационные средства осуществляют регламентацию произ­водственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становятся невозможными или существенно затрудняются за счет проведения организационных мероприятий. Комплекс этих мер реа­лизуется группой информационной безопасности, но должен нахо­диться под контролем первого руководителя.

Законодательные средства защиты определяются законодатель­ными актами страны, которыми регламентируются правила пользова­ния, обработки и передачи информации ограниченного доступа и ус­танавливаются меры ответственности за нарушение этих правил.

Морально-этические средства зашиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складыва­ются по мере распространения ИС и ИТ в стране и в мире или спе­циально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являют­ся законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обяза­тельными для исполнения. Характерным примером таких предписа­ний является Кодекс профессионального поведения членов Ассоциа­ции пользователей ЭВМ США.

 




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 280; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.047 сек.