Объективные непреднамеренные

Субъективные преднамеренные.

- Диверсия;

- Непосредственные действия над носителем;

- Информационное воздействие.

 

Субъективные непреднамеренные.

- Отказы обслуживающего персонала;

- Ошибки людей.

 

Объективные непреднамеренные.

- Отказы и сбои аппаратуры, программ, систем питания и жизнеобеспечения;

- Стихийные бедствия;

- Несчастные случаи.

12. Методы и модели оценки уязвимости информации

Уязвимость информации - событие, возникающее, когда в силу каких-то причин используемые в автоматизированных системах обработки данных средства защиты не в состоянии оказать достаточного противодействия дестабилизирующим факторам и нежелательного их воздействия на защищаемую информацию.

 

13. Общая модель воздействия на информацию

 

14. Общая модель процесса нарушения физической целостности информации

 
 

15.

 
 

Структурированная схема потенциально возможных злоумышленных действий в автоматизированных системах обработки данных

 

16. Методологические подходы к оценке уязвимости информации

Эмпирический подход: на основе длительного сбора и обработки данных о проявлениях угроз информации и о размерах того ущерба, который при этом имел место, эмпирическим путем устанавливаются зависимости между потенциально возможным ущербом и коэффициентами, характеризующими частоту проявления соответствующей угрозы и значения имевшего при ее проявлении размера ущерба.

 

Теоретический подход основывается на знании законов распределения всех случайных величин, характеризующих процессы защиты, и построении на этой основе строгих зависимостей.

 

Теоретико-эмпирический подход основывается на житейски-естественном представлении процессов негативного воздействия на информацию и выражении этих процессов с использованием основных положений теории вероятностей.

 

17. Модель защиты системы с полным перекрытием

В механизме защиты должно содержаться, по крайней мере, одно средство для перекрытия любого потенциально возможного канала утечки информации.

 

Методика формального описания такой системы заключается в следующем:

- Составляется полный перечень объектов системы, подлежащих защите (o);

- Составляется полный перечень потенциально возможных угроз информации (t);

- Составленные таким образом множества объединяются в двудольный граф с соблюдением условия: ребро <ti, oj> существует только тогда, когда угроза ti является реальной для объекта oj;

- Для каждого ребра в графе определяется количественная мера соответствующей угрозы для соответствующего объекта;

- Формируется множество (m) средств защиты информации в вычислительной системе;

- Определяется количественная мера возможности противодействия.

 

18. Рекомендации по использованию моделей оценки уязвимости информации

 

Первая и основная рекомендация сводится к тому, что моделями должны пользоваться квалифицированные специалисты-профессионалы в области защиты информации, которые могли бы в каждой конкретной ситуации выбрать наиболее эффективную модель и критически оценить степень адекватности получаемых решений.

 

Вторая рекомендация заключается в том, что модели надо использовать не просто для получения конкретных значений показателей уязвимости, а для оценки поведения этих значений при варьировании исходными данными в возможных диапазонах их изменений.

 

Третья рекомендация сводится к тому, что для оценки адекватности моделей, исходных данных и получаемых решений нужно возможно шире привлекать квалифицированных и опытных экспертов.

 

Четвертая рекомендация заключается в том, что для эффективного использования моделей надо непрерывно проявлять заботу об исходных данных, необходимых для обеспечения моделей при решении задач защиты.

 

19. Допущения в моделях оценки уязвимости информации

- Потенциальные возможности проявления каждого дестабилизирующего фактора не зависят от проявления других;

- Каждый из злоумышленников действует независимо от других;

- Негативное воздействие на информацию каждого из проявившихся дестабилизирующих факторов не зависит от такого же воздействия других проявившихся факторов;

- Каждое из используемых средств защиты оказывает нейтрализующее воздействие на дестабилизирующие факторы и восстанавливающее воздействие на информацию независимо от такого же воздействия других;

 

20. Методы определения требований к защите информации

Требования к защите могут быть определены как предотвращение угроз информации, проявление которых может привести к значимым последствиям. Но поскольку защита информации есть случайный процесс (показатели уязвимости носят вероятностный характер), то и требования к защите должны выражаться терминами и понятиями теории вероятностей.

 

21. Факторы, обуславливающие конкретные требования к защите, обусловленные спецификой автоматизированной обработки информации

- Характер обрабатываемой информации;

- Объем обрабатываемой информации;

- Продолжительность пребывания информации в системе;

- Структура автоматизированной системы обработки данных;

- Вид защищаемой информации;

- Технология обработки информации;

- Организация информационно-вычислительного процесса;

- Этап жизненного цикла автоматизированной системы обработки данных.

 

22. Классификация требований к средствам защиты информации

- Характер\объем обрабатываемой информации;

- Продолжительность пребывания информации в системе;

- Структура автоматизированной системы обработки данных;

- Вид защищаемой информации;

- Технология обработки информации;

- Организация информационно-вычислительного процесса в автоматизированной системе обработки данных;

- Этап жизненного цикла автоматизированной системы обработки данных.

23. Требования к защите, определяемые структурой автоматизированной системы обработки данных

 

В терминалах пользователей и в устройствах группового ввода\вывода:

- Защищаемая информация может находиться только во время сеанса решения задач, после чего подлежит уничтожению;

- Устройства отображения и фиксации информации должны располагаться так, чтобы исключить возможность просмотра отображаемой информации со стороны;

- Информация, имеющая ограничительный гриф, должна выдаваться совместно с этим грифом;

- Должны быть предусмотрены возможности аварийного уничтожения информации.

В аппаратуре и линиях связи:

- Защищаемая информация должна находиться только в течение сеанса; в ЗУ аппаратуры связи могут храниться только служебные части передаваемых сообщений;

- Линии связи, по которым защищаемая информация передается в явном виде, должны находиться под непрерывным контролем во время передачи информации;

- Перед началом каждого сеанса передачи защищаемой информации должна осуществляться проверка адреса выдачи данных;

- При передаче большого объема защищаемой информации проверка адреса передачи должна периодически производиться в процессе передачи;

- Должны быть предусмотрены возможности аварийного уничтожения информации, находящейся в аппаратуре связи.

В центральном вычислителе:

- Защищаемая информация в ОЗУ может находиться только во время сеансов решения соответствующих задач, в ВЗУ — минимальное время, определяемое технологией решения соответствующей прикладной задачи в автоматизированной системе обработки данных;

- Устройства отображения и фиксации информации должны располагаться так, чтобы исключить возможность просмотра отображаемой информации со стороны;

- Информация, имеющая ограничительный гриф, должна выдаваться совместно с этим грифом;

- При обработке защищаемой информации должно осуществляться установление подлинности всех участвующих в обработке устройств и пользователей и ведение протоколов их работы;

- Всякое обращение к защищаемой информации должно проверяться на санкционированность;

- При обмене защищаемой информации, осуществляемом с использованием линий связи, должна осуществляться проверка адреса корреспондента;

- Должны быть предусмотрены возможности аварийного уничтожения всей информации, находящейся в центральном вычислителе, и подачи команды на аварийное уничтожение информации в сопряженных устройствах.

 

 

Во внешних запоминающих устройствах:

- Сменные носители информации должны находиться на устройствах управления в течение минимального времени, определяемого технологией автоматизированной обработки информации;

- Устройства управления ВЗУ, на которых установлены носители с защищаемой информацией, должны иметь замки, предупреждающие несанкционированное изъятие или замену носителя;

- Должны быть предусмотрены возможности автономного аварийного уничтожения информации на носителях, находящихся на устройствах ВЗУ.

В хранилище носителей:

- Все носители, содержащие защищаемую информацию, должны иметь четкую и однозначную маркировку, которая, однако, не должна раскрывать содержания записанной на них информации;

- Носители, содержащие защищаемую информацию, должны храниться таким образом, чтобы исключались возможности несанкционированного доступа к ним;

- При выдаче и приемке носителей должна осуществляться проверка личности получающего и его санкции на получение этих носителей;

- Должны быть предусмотрены возможности аварийного уничтожения информации на носителях, находящихся в хранилищах.

В устройствах подготовки данных:

- Защищаемая информация должна находиться только в течение времени ее подготовки;

- Устройства подготовки должны быть размещены так, чтобы исключались возможности просмотра обрабатываемой информации со стороны;

- В специальных регистрационных журналах должны фиксироваться время обработки информации, исполнители, идентификаторы использованных носителей и возможно другие необходимые данные;

- Распределение работ между операторами должно быть таким, чтобы минимизировать осведомленность их о содержании обрабатываемой информации;

- Должны быть предусмотрены возможности аварийного уничтожения информации, находящейся в подразделениях подготовки данных.

По распределенности:

- В компактных автоматизированных системах обработки данных (размещенных в одном помещении) достаточно организовать и обеспечить требуемый уровень защиты в пределах того помещения, в котором размещены элементы автоматизированной системы обработки данных;

- В слабораспределенных автоматизированных системах обработки данных (размещенных в нескольких помещениях, но на одной и той же территории) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в линиях связи.

- в сильнораспределенных автоматизированных системах обработки данных (размещенных на нескольких территориях) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в линиях связи большой протяженности.

 

24. Требования к защите, обуславливаемые видом защищаемой информации

К защите документальной информации:

- Должна обеспечиваться защита как оригиналов документов, так и сведений о них, накапливаемых и обрабатываемых в автоматизированной системе обработки данных;

- Применяемые средства и методы защиты должны выбираться с учетом необходимости обеспечения доступа пользователям различных категорий.

При обработке фактографической быстроменяющейся информации:

- Применяемые средства и методы защиты не должны существенно влиять на оперативность обрабатываемой информации;

- Применяемые средства и методы защиты должны выбираться с учетом обеспечения доступа к защищаемой информации строго ограниченного круга лиц.

К защите фактографической исходной информации:

- Каждому пользователю должны быть обеспечены возможности формирования требований к защите создаваемых им массивов данных в пределах предусмотренных возможностей защиты;

- В системе защиты должны быть предусмотрены средства, выбираемые и используемые пользователями для защиты своих массивов по своему усмотрению.

К защите фактографической регламентной информации:

- Применяемые средства и методы защиты должны быть рассчитаны на длительную и надежную защиту информации;

- Должен обеспечиваться доступ (в пределах полномочий) широкого круга пользователей;

- Повышенное значение приобретают процедуры идентификации, опознавания, проверки полномочий, регистрации обращений и контроля выдачи.

 

25. Требования, обуславливаемые взаимодействием пользователя с комплексом средств автоматизации

- При автоматизированном вводе информации должны быть обеспечены условия, исключающие несанкционированное попадание информации одного пользователя в массив другого, причем должны быть обеспечены возможности фиксирования и документального закрепления момента передачи информации;

- При неавтоматизированном вводе должна быть обеспечена защита;

- При пакетном выполнении запросов пользователей должно исключаться размещение в одном и том же пакете запросов на обработку информации различных ограничительных грифов;

- При обработке запросов пользователей в реальном масштабе времени данные, поступившие от пользователей, и данные, подготовленные для выдачи пользователям, в ЗУ автоматизированной системы обработки данных должны группироваться с ограничительным грифом, при этом в каждой группе должен быть обеспечен уровень защиты, соответствующий ограничительному грифу данных группы.

26. Анализ существующих методик определения требований к защите информации

Проблема определений к защите информации в автоматизированных системах ее обработки возникла практически одновременно с самой проблемой защиты, т.е. когда средства ЭВТ стали применяться для обработки конфиденциальной информации. При этом оказалось, что для ее решения нет сколько-нибудь адекватного аналога, поскольку в условиях бумажной информатики вопросы защиты информации решались преимущественно организационными средствами. Система защиты строилась таким образом, чтобы возможности несанкционированного получения защищаемой информации практически были исключены. В условиях же автоматизированной обработки существует большое количество таких каналов несанкционированного получения информации, которые не могут быть перекрыты без применения специфических технических и программно-аппаратных средств. Соответственно возникла необходимость определения требований к системам защиты, содержащим указанные средства. Задача оказалась достаточно сложной, в силу чего регулярная методика ее решения до настоящего времени не разработана.

В сложившейся ситуации наиболее подходящим оказался подход, основанный на выделении некоторого количества типовых систем защиты с четким обозначением тех механизмов защиты, которые должна содержать каждая из типовых систем, и разработке рекомендаций по их использованию.

 

27. Стандарт США "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны США". Основные положения.

Наиболее известным документом, четко определяющим критерии, по которым должна оцениваться защищенность вычислительных систем, и те механизмы защиты, которые должны использоваться в системах обработки секретной (конфиденциальной — в более общей постановке) информации, является так называемая "Оранжевая книга", представляющая собой стандарт США "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны США" (Trusted Computer Systems Evaluation Criteria — TCSEC), принятый в 1983 году. Его принятию предшествовали пятнадцатилетние исследования, проводившиеся специально созданной рабочей группой и национальным бюро стандартов США.

Стандартом предусмотрено шесть фундаментальных требований, которым должны удовлетворять те вычислительные системы, которые используются для обработки конфиденциальной информации. Требования разделены на три группы: стратегия, подотчетность, гарантии — в каждой группе по два требования следующего содержания.

1. Стратегия.

Требование 1 — стратегия обеспечения безопасности: необходимо иметь явную и хорошо определенную стратегию обеспечения безопасности.

Требование 2 — маркировка: управляющие доступом метки должны быть связаны с объектами.

2. Подотчетность.

Требование 3 — идентификация: индивидуальные субъекты должны идентифицироваться.

Требование 4 — подотчетность: контрольная информация должна храниться отдельно и защищаться так, чтобы со стороны ответственной за это группы имелась возможность отслеживать действия, влияющие на безопасность.

3. Гарантии.

Требование 5 — гарантии: вычислительная система в своем составе должна иметь аппаратные/программные механизмы, допускающие независимую оценку на предмет достаточного уровня гарантий того, что система обеспечивает выполнение изложенных выше требований (с первого по четвертое).

Требование 6 — постоянная защита: гарантировано защищенные механизмы, реализующие перечисленные требования, должны быть постоянно защищены от "взламывания" и/или несанкционированного внесения изменений.

В зависимости от конкретных значений, которым отвечают автоматизированные системы, они разделены на четыре группы (D, C, B, A), которые названы так:

D — минимальная защита;

C — индивидуальная защита;

B — мандатная защита;

А — верифицированная защита.

Группы систем делятся на классы, причем все системы, относимые к группе D, образуют один класс (D), к группе С — два класса (С1 и С2), к группе В — три класса (В1, В2 и В3), к группе А — один класс (А1 с выделением части систем вне класса).

Ниже рассмотрим названия и краткую характеристику перечисленных классов:

D — минимальная защита — системы, подвергнутые оцениванию, но не отвечающие требованиям более высоких классов;

С1 — защита, основанная на индивидуальных мерах — системы, обеспечивающие разделение пользователей и данных. Они содержат внушающие доверие средства, способные реализовать ограничения по доступу, накладываемые на индивидуальной основе, т.е. позволяющие пользователям иметь надежную защиту их информации и не дающие другим пользователям считывать или разрушать их данные. Допускается кооперирование пользователей по уровням секретности;

С2 — защита, основанная на управляемом доступе — системы, осуществляющие не только разделение пользователей как в системах С1, но и разделение их по осуществляемым действиям;

В1 — защита, основанная на присваивании имен отдельным средствам безопасности — системы, располагающие всеми возможностями систем класса С, и дополнительно должны быть формальные модели механизмов обеспечения безопасности, присваивания имен защищаемым данным (включая и выдаваемые за пределы системы) и средства мандатного управления доступом ко всем поименованным субъектам и объектам;

В2 — структурированная защита — системы, построенные на основе ясно определенной и формально задокументированной модели, с мандатным управлением доступом ко всем субъектам и объектам, располагающие усиленными средствами тестирования и средствами управления со стороны администратора системы;

В3 — домены безопасности — системы, монитор обращений которых контролирует все запросы на доступ субъектов к объектам, не допускающие несанкционированных изменений. Объем монитора должен быть небольшим вместе с тем, чтобы его состояние и работу можно было сравнительно легко контролировать и тестировать. Кроме того должны быть предусмотрены: сигнализация о всех попытках несанкционированных действий и восстановление работоспособности системы;

А1 — верификационный проект — системы, функционально эквивалентные системам класса В3, но верификация которых осуществлена строго формальными методами. Управление системой осуществляется по строго определенным процедурам. Обязательно введение администратора безопасности.

 

28. Руководящем документе Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации", выпущенном в 1992 году. Часть 1.

Аналогичный подход реализован и в руководящем документе Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации", выпущенном в 1992 году. В данном документе выделено девять классов защищенности автоматизированных систем от несанкционированного доступа к информации, а для каждого класса определен минимальный состав необходимых механизмов защиты и требования к содержанию защитных функций каждого из механизмов в каждом из классов систем.

Классы систем разделены на три группы, причем основным критерием деления на группы приняты специфические особенности обработки информации, а именно:

Третья группа — системы, в которых работает один пользователь, допущенный ко всей обрабатываемой информации, размещенной на носителях одного уровня конфиденциальности. К группе отнесены два класса, обозначенные 3Б и 3А;

Вторая группа — системы, в которых работает несколько пользователей, которые имеют одинаковые права доступа ко всей информации, обрабатываемой и/или хранимой на носителях различного уровня конфиденциальности. К группе отнесены два класса, обозначенные 2Б и 2А;

Первая группа — многопользовательские системы, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности, причем различные пользователи имеют различные права на доступ к информации. К группе отнесено пять классов: 1Д, 1Г, 1В, 1Б и 1А.

Требования к защите растут от систем класса 3Б к классу 1А.

 

Все механизмы защиты разделены на четыре подсистемы следующего назначения:

1) управления доступом;

2) регистрации и учета;

3) криптографического закрытия;

4) обеспечения целостности.

Состав перечисленных подсистем приведем:

Подсистемы и требования Классы систем
1. подсистема управления доступом 1.1. Идентификация, проверка подлинности и контроль доступа субъектов в систему: + + + + + + + + +
К терминалам, ЭВМ, каналам связи, внешним устройствам ЭВМ; - - - + - + + + +
К программам; - - - + - + + + +
К томам, каталогам, файлам, записям, полям записей. - - - + - + + + +
1.2. Управление потоками информации - - - + - + + + +
2. Подсистема регистрации и учета 2.1. регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети); + + + + + + + + +
Выдачи печатных (графических) выходных документов; - + - + - + + + +
Запуска/завершения программ процессов (заданий, задач); - - - + - + + + +
Доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи; - - - + - + + + +
Доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей; - - - + - + + + +
Изменения полномочий субъектов доступа - - - - - + + + +
Создаваемых защищаемых объектов доступа - - - + - - + + +
2.2. Учет носителей информации + + + + + + + + +
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей - + - + - + + + +
3. Криптографическая подсистема 3.1. Шифрование конфиденциальной информации + + + + + + + + +
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на различных ключах. - - - - - - - - +
3.3. Использование аттестованных (сертифицированных) криптографических средств. - - - + - - - + +
4. Подсистема обеспечения целостности 4.1. Обеспечение целостности программных средств и обрабатываемой информации + + + + + + + + +
4.2. Физическая охрана средств вычислительной техники и носителей информации + + + + + + + + +
4.3. Наличие администратора (службы) защиты информации в автоматизированной системе обработки данных - - - + - - + + +
4.4. Периодическое тестирование средств защиты информации несанкционированного доступа + + + + + + + + +
4.5. Наличие средств восстановления средств защиты информации несанкционированного доступа + + + + + + + + +
4.6. Использование сертифицированных средств защиты - + - + - - + + +

 

Содержание средств для каждой группы систем приведено в документе. Приведенная в руководящем документе Гостехкомиссии методика распространяется на защиту от несанкционированного доступа к информации, находящейся непосредственно в ЗУ ЭВМ и на сменных машиночитаемых носителях. Значительно раньше (1978г.) Гостехкомиссией были выпущены руководящие документы, определяющие требования к защите информации в автоматизированных системах от утечки по побочным электромагнитным излучениям и наводкам. При разработке названных требований учитывались следующие факторы:

1) доля грифованной информации в общем объеме обрабатываемой;

2) интенсивность обработки грифованной информации, выражаемая относительной долей времени ее обработки в течении суток;

3) условия расположения аппаратуры автоматизированной системы.

Наличие рассмотренных методик и закрепление их в официальных документах создает достаточно надежную базу для защиты информации на регулярной основе. Однако нетрудно видеть, что с точки зрения современной постановки задачи защиты информации имеющиеся методики являются недостаточными по ряду причин, а именно:

1) методики ориентированы на защиту информации только в средствах ЭВТ, в то время как имеет место устойчивая тенденция органического сращивания автоматизированных и традиционных технологий обработки информации;

2) учитываются далеко не все факторы, оказывающие существенное влияние на уязвимость информации, а поэтому и подлежащие учету при определении требований к защите;

в научном плане они обоснованы недостаточно (за исключением требований к защите информации от утечки по техническим каналам).

 

29. Классы защищенности средств вычислительной техники от несанкционированного доступа.

 

Показатели защищенности содержат требования средств вычислительной техники от несанкционированного доступа к информации и применяются к общесистемным программным средствам и операционным системам (с учетом архитектуры компьютера). Конкретные перечни показателей определяются классы защищенности средств вычислительной техники и описываются совокупностью требований. Совокупность всех средств защиты составляет комплекс средств защиты.

 

Показатель защищенности
Дискреционный принцип контроля доступа + + + = + =
Мандатный принцип контроля доступа - - + = = =
Очистка памяти - + + + = =
Изоляция модулей - - + = + =
Маркировка документов - - + = = =
Защита ввода и вывода на отчуждаемый физический носитель информации - - + = = =
Сопоставление пользователя с устройством - - + = = =
Идентификация и аутентификация + = + = = =
Гарантии проектирования - + + + + +
Регистрация - + + + = =
Взаимодействие пользователя с комплексом средств защиты - - - + = =
Надежное восстановление - - - + = =
Целостность комплекса средств защиты - + + + = =
Контроль модификации - - - - + =
Контроль дистрибуции - - - - + =
Гарантии архитектуры - - - - - +
Тестирование + + + + + =
Руководство пользователя + = = = = =
Руководство по комплексу средств защиты + + = + + =
Текстовая документация + + + + + =
Конструкция (проектная) документация + + + + + +

Примечание: "-" — нет требований к данному классу; "+" - новые или дополнительные требования; "=" — требования совпадают с требованиями к средствам вычислительной техники предыдущего класса.

 

30. Факторы, влияющие на требуемый уровень защиты информации.

Группа 1 — обуславливаемые характером обрабатываемой информации:

1.1. Степень секретности.

1.2. Объемы.

1.3. Интенсивность обработки.

Группа 2 — обуславливаемые архитектурой автоматизированной системы обработки данных:

2.1. Геометрические размеры.

2.2. Территориальная распределенность.

2.3. Структурированность компонентов.

Группа 3 — обуславливаемые условиями функционирования автоматизированной системы обработки данных:

3.1. Расположение в населенном пункте.

3.2. Расположение на территории объекта.

3.3. Обустроенность.

Группа 4 — обуславливаемые технологией обработки информации.

1.1. Масштаб.

1.2. Стабильность.

1.3. Доступность.

1.4. Структурированность.

Группа 5 — обуславливаемые организацией работы автоматизированной системы обработки данных:

5.1. Общая постановка дела.

5.2. Укомплектованность кадрами.

5.3. Уровень подготовки и воспитания кадров.

5.4. Уровень дисциплины.

 

31. Функции и задачи защиты информации. Основные положения механизмов непосредственной защиты и механизмы управления механизмами непосредственной защиты.

Одно из фундаментальных положений системно-концептуального подхода к защите информации состоит в том, что предполагается разработка такой концепции, в рамках которой имелись бы (по крайней мере потенциально) возможности гарантированной защиты информации для самого общего случая архитектурного построения автоматизированной системы обработки данных, технологии и условий их функционирования. Для того, чтобы множество функций соответствовало своему назначению, оно должно удовлетворять требованию полноты, причем под полнотой множества функции понимается свойство, состоящее в том, что при надлежащем обеспечении соответствующего уровня (соответствующей степени) осуществления каждой из функций множества гарантировано может быть достигнут требуемый уровень защищенности информации.

 

Защита информации в современных автоматизированных системах обработки данных может быть эффективной лишь в том случае, если она будет осуществляться как непрерывный и управляемый процесс. Для этого должны быть предусмотрены, с одной стороны, механизмы непосредственной защиты информации, а с другой — механизмы управления механизмами непосредственной защиты. Соответственно этому и множество функций защиты должно состоять из двух подмножеств: первого, содержащего функции непосредственно защиты, и второго, содержащего функции управления механизмами защиты.

 

 

32. Методы формирования функций защиты.

Требование полноты множества функций защиты применительно к двум отмеченным видам интерпретируются следующим образом:

· Множество функций обеспечения защиты должно быть таким, чтобы осуществлением их в различных комбинациях и с различными усилиями в любой ситуации при функционировании автоматизированных системах обработки данных могли быть созданы все условия, необходимые для надежной защиты информации.

· Множество функций управления должно создавать все предпосылки для оптимальной реализации функций обеспечения в любых условиях.

 

33. События, возникающие при формировании функций защиты.

Для того чтобы защищенность информации могла быть нарушена должны существовать (иметь место) такие условия при которых могут проявиться дестабилизирующие факторы. Если таких условий не будет, то не будет необходимости в специальной защите информации. Если же потенциальные возможности для проявления дестабилизирующих факторов будут иметь место, то надо оценивать реальную возможность их проявления, обнаруживать факты их проявления, принимать меры к предотвращению воздействия их на информацию, обнаружению, локализации и ликвидации последствий этих воздействий.

Событие 1 —защита информации обеспечена, поскольку даже при условии проявления дестабилизирующих факторов предотвращено их воздействие на защищаемую информацию или ликвидированы последствия такого воздействия.

Событие 2 — защита информации нарушена поскольку не удалось предотвратить воздействие дестабилизирующих факторов на информацию, однако это воздействие локализовано.

Событие 3 — защита информации разрушена, поскольку воздействие дестабилизирующих факторов на информацию не только не предотвращено, но даже не локализовано.

 

34. Классы задач функций защиты.

Класс задач — однородное в функциональном отношении множество задач, обеспечивающих полную или частичную реализацию одной или нескольких целей.

 

 

35. Класс задач функций защиты 1 — уменьшение степени распознавания объектов

Класс 1.1 Скрытие информации о средствах, комплексах, объектах и системах обработки информации. Эти задачи могут подразделяться на технические и организационные.

Организационные задачи по скрытию информации об объектах направлены на недопущение разглашения этих сведений сотрудниками и утечки их по агентурным каналам.

Технические задачи направлены на устранение или ослабление технических демаскирующих признаков объектов защиты и технических каналов утечки сведений о них. При этом скрытие осуществляется уменьшением электромагнитной, временной, структурной и признаковой доступности, а также ослаблением адекватности между структурой, топологией и характером функционирования средств, комплексов, объектов, систем обработки информации и управления.

 

Класс 1.2. Дезинформация противника.

К этому классу относятся задачи, заключающиеся в распространении заведомо ложных сведений относительно истинного назначения каких-то объектов и изделий, действительного состояния какой-то области государственной деятельности, положении дел на предприятии и т. д.

Дезинформация обычно проводится путем распространения ложной информации по различным каналам, имитацией или искажением признаков и свойств отдельных элементов объектов защиты, создания ложных объектов, по внешнему виду или проявлениям похожих на интересующих соперника объекты, и др.

Класс 1.3. Легендирование.

Объединяет задачи по обеспечению получения злоумышленником искаженного представления о характере и предназначении объекта, когда наличие объекта и направленность работ на нем полностью не скрываются, а маскируются действительное предназначение и характер мероприятий.

 

36. Класс задач функций защиты 2 — защита содержания обрабатываемой, хранимой и передаваемой информации.

Класс 2.1. Введение избыточности элементов системы.

Под избыточностью понимается включение в состав элементов системы обработки информации дополнительных компонентов, обеспечивающих реализацию заданного множества целей защиты, с учетом воздействий внешних и внутренних дестабилизирующих факторов.

Решение этой задачи включает реализацию комплекса организационных мероприятий, технических, программных и других мер, обеспечивающих организационную, аппаратную, программно-аппаратную, временную избыточности.

Организационная избыточность осуществляется за счет введения дополнительной численности обслуживающего персонала, его обучения, организации и обеспечения режима сохранения государственной тайны и другой конфиденциальной информации, определения порядка передачи информации различной степени важности, выбора мест размещения средств и комплексов обработки и т.п.

Аппаратурная избыточность осуществляется за счет введения дополнительных технических устройств, обеспечивающих защиту информации.

Программно-аппаратная избыточность предполагает использование дополнительных программных, аппаратных и комбинированных средств защиты в системе обработки информации.

Информационная избыточность осуществляется за счет создания дополнительных информационных массивов, банков данных.

Временная избыточность предполагает выделение дополнительного времени для проведения обработки информации и др.

 

Класс 2.2. Резервирование элементов системы.

Резервирование, в отличие от задачи введения избыточности предполагает не введение дополнительных элементов, обеспечивающих защиту информации, а их исключение и перевод в резерв на случай возникновения необходимости обработки дополнительного массива информации, повышения статуса защищенности информации, возникновения непредвиденных ситуаций. Такое резервирование может быть горячим и холодным.

При горячем резервировании элементы находятся в рабочем состоянии после дополнительных операций включения и подготовки к работе, а при холодном элементы переводятся в рабочее состояние после дополнительных операций.

 

Класс 2.3. Регулирование доступа к элементам системы и защищаемой информации.

Регулирование доступа к средствам, комплексам и системам обработки информации (на территорию, в помещение, к техническим средствам, к программам, к базам данных и т.п.) предполагает реализацию идентификации, проверки подлинности и контроля доступа, регистрацию субъекта, учет носителей информации в системе ее обработки.

Кроме того, к данному классу относятся задачи по установлению и регулированию контролируемых зон вокруг технических средств обработки информации, за пределами которых становятся невозможными выделение и регистрация с помощью технических средств разведки сигналов, содержащих конфиденциальную информацию. Такие сигналы могут возникать, например, за счет появления вокруг функционирующих средств обработки информации побочных электромагнитных излучений или наводок в проводах, выходящих за пределы контролируемой зоны.

 

Класс 2.4. Регулирование использования элементов системы и защищаемой информации.

Регулирование использования заключается в осуществлении запрашиваемых процедур (операций) при условии предъявления некоторых заранее обусловленных полномочий.

Для решения данного класса задач относительно конфиденциальной информации могут осуществляться такие операции, как ее дробление и ранжирование.

Дробление (расчленение) информации на части с таким условием, что знание какой-то одной части информации (например, знание одной операции технологии производства какого-то продукта) не позволяет восстановить всю картину, всю технологию в целом.

Ранжирование включает, во-первых, деление засекречиваемой информации по степени секретности и, во-вторых, регламентацию допуска и разграничение доступа к защищаемой информации: предоставление индивидуальных прав отдельным пользователям на доступ к необходимой им конкретной информации и на выполнение отдельных операций. Разграничение доступа к информации может осуществляться по тематическому признаку или по признаку секретности информации и определяется матрицей доступа.

Примером данного класса задач является доступ сотрудников к обслуживанию специальной техники только при наличии соответствующего разрешения.

 

Класс 2.5. Маскировка информации.

Маскировка информации заключается в преобразовании данных, исключающем доступ посторонних лиц к содержанию информации и обеспечивающем доступ разрешенным пользователям при предъявлении ими специального ключа преобразования. Решение этой задачи осуществляется на основе криптографических, некриптографических и смежных с ними (кодовое зашумление, ортогональные преобразования) преобразований.

 

Класс 2.6. Регистрация сведений.

Регистрация предполагает фиксацию всех сведений о фактах, событиях, возникающих в процессе функционирования средств и систем обработки информации, относящихся к защите информации, на основании которых осуществляется решение задач оценки состояния безопасности информации с целью повышения эффективности и управления механизмами защиты.

 

Класс 2.7. Уничтожение информации.

Решение задачи уничтожения информации представляется как процедура своевременного полного или частичного вывода из системы обработки элементов информации, компонентов системы, не представляющих практической, исторической, научной ценности, а так же если их дальнейшее нахождение в системе обработки снижает безопасность информации.

Одной из разновидностей уничтожения информации является так называемое аварийное уничтожение, осуществляемое при явной угрозе злоумышленного доступа к информации повышенной важности.

 

Класс 2.8. Обеспечение сигнализации.

Решение задачи обеспечения сигнализации состоит в реализации процедуры сбора, генерирования, передачи, отображения и хранения сигналов о состоянии механизмов защиты с целью обеспечения регулярного управления ими, а также объектами и процессами обработки информации. Этот класс задач обеспечивает обратную связь в системе управления, чем достигается обеспечение активности системы защиты. В основном такие задачи решаются с помощью технических средств сигнализации.

 

Класс 2.9. Обеспечение реагирования.

Получив по каналам обратной связи информацию о состоянии системы защиты, в соответствии с законами управления орган управления должен при необходимости выработать управленческое решение, т.е. отреагировать на полученный сигнал. Реагирование на проявление дестабилизирующих факторов является признаком активности системы защиты информации, реализации которого направлена на предотвращение или снижение степени воздействия факторов на информацию.

 

Класс 2.10. Управление системой защиты информации.

Этот класс объединяет широкий круг задач, связанных с контролем правильности функционирования механизмов обработки и защиты информации, оценкой внутренних и внешних угроз, планированием защиты и т.д. При этом понятие "контроль" рассматривается в узком смысле и сводится к проверкам эффективности реализации технических и, в частности, аппаратных мер защиты: соответствия элементов системы заданному их составу, текущего состояния элементов системы, работоспособности элементов системы, правильности функционирования элементов системы, отсутствия несанкционированных устройств и систем съема информации.

 

Класс 2.11. Обеспечение требуемого уровня готовности обслуживающего персонала к решению задач информационной безопасности.

Приведенный ранее анализ угроз информации показал, что одной наиболее значимых причин нарушения ее целостности является ошибки и сбои в работе персонала. В связи с этим к рассматриваемому классу относятся задачи достижения необходимого уровня теоретической подготовки и практических навыков в работе (подготовка персонала), а также задачи формирования высокой психофизиологической устойчивости к воздействию дестабилизирующих факторов и моральной устойчивости к разглашению конфиденциальных сведений (подбор, оценка персонала, стимулирование его деятельности и др.).

 

37. Класс задач функций защиты 3 — защита информации от информационного воздействия.

Класс 3.1. Защита от информационного воздействия на технические средства обработки.

Информационное воздействие на технические средства обработки, хранения и передачи информации может быть направлено:

- на уничтожение информации (например, электронное подавление средств связи);

- искажение или модификацию информации и логических связей (внедрение компьютерных вирусов);

- внедрение ложной информации в систему.

Таким образом, данный класс включает задачи реализации технических средств и организационно-технических мероприятий по защите от рассмотренных направлений воздействия.

 

Класс 3.2. Защита от информационного воздействия на общество.

Задачи предполагают разработку и реализацию методов защиты от негативного воздействия через средства массовой информации на общественное сознание людей. Целями такого воздействия могут быть, например, навязывание общественного мнения (пропаганда), решение экономических вопросов (реклама), разрушение национальных традиций и культуры (навязывание со стороны других государств чуждых культурных ценностей) и др.

 

Класс 3.3. Защита от информационного воздействия на психику человека.

Включает широкий круг задач, направленных как непосредственно на защиту от технических средств воздействия на психику (психотронного оружия), так и на определение и формирование у человека высокой стрессоустойчивости, высоких моральных качеств и т.д., позволяющих противостоять такому воздействия.

Рассмотрев содержание вышеперечисленных классов, можно сделать вывод, что под задачей защиты информации понимаются организованные возможности средств, методов и мероприятий, используемых на объекте обработки информации с целью осуществления функций защиты.

 

 

38. Функции защиты информации.

Под функцией защиты понимается множество действий, реализаций, проведение функционально однородных мероприятий, осуществляемых на объектах обработки конфиденциальной информации различными средствами, способами и методами с целью обеспечения заданных уровней защищенности информации. Множество функций обеспечения защиты в различных их комбинациях должно создавать условия для обеспечения надежной защиты независимо от условий внешних воздействий, внутренних неопределенностей систем обработки и защиты информации.

Функция 1 — предупреждение проявления угроз. Реализация этой функции носит упреждающую цель и должна способствовать такому архитектурно-функциональному построению современных систем обработки и защиты информации, которое обеспечивало бы минимальные возможности появления дестабилизирующих факторов в различных условиях функционирования систем. Например, для предупреждения возможности установки в помещении закладных устройств необходимо с помощью технических средств и организационных мероприятий обеспечить невозможность несанкционированного доступа в него.

Функция 2 — обнаружение проявившихся угроз и предупреждение их воздействия на информацию. Основными целями реализации функции осуществляется комплексом мероприятий, в результате которых проявившиеся угрозы будут обнаружены до их воздействия на защищаемую информацию, а также недопущение воздействий этих угроз на защищаемую информацию в условиях их проявления и обнаружения. Так для нейтрализации закладных устройств необходимо регулярно проводить спецпроверки помещений, устанавливать системы их автоматического поиска, а для предупреждения их воздействия на конфиденциальную информацию использовать устройства защиты типа генераторов объемного зашумления, позволяющих создавать вокруг устройств обработки информации шумовое поле.

Функция 3 — обнаружение воздействия угроз на защищаемую информацию и локализация этого воздействия. Содержание функции направлено на непрерывный контроль средств, комплексов, систем обработки, защиты информации и различных компонентов защищаемой информации с целью своевременного обнаружения фактов воздействия на их угроз. Своевременное обнаружение предполагает обеспечение реальной возможности локализации воздействия на информацию, т.е. минимизацию возможного нарушения ее целостности и защищенности и недопущение распространения этого воздействия за пределы допустимых размеров. В компьютерных системах, например, эту функцию реализуют аппаратно-программные средства контроля и регистрации попыток несанкционированного доступа в систему или к информации (цифровая подпись).

Функция 4 — ликвидация последствий воздействия угроз. Функция предусматривает проведение мероприятий защиты в отношении обнаруженного и локализованного воздействия угроз на информацию с целью обеспечения защиты и локализованного воздействия угроз на информацию с целью обеспечения защиты и дальнейшей обработки информации без результатов воздействий, т.е. осуществляется восстановление системы обработки, защиты информации и состояния защищаемой информации применением соответствующего множества средств, способов и мероприятий защиты

 

39. Стратегии защиты информации.

Стратегия — это общая, рассчитанная на перспективу руководящая установка при организации и обеспечении соответствующего вида деятельности, направленная на то, чтобы наиболее важные цели этой деятельности достигались при наиболее рациональном расходовании имеющихся ресурсов.

Организация защиты информации в самом общем виде может быть определена как поиск оптимального компромисса между потребностями в защите и необходимыми для этих целей ресурсами.

Потребности в защите обуславливаются, прежде всего, важностью и объемами защищаемой информации, а также условиями ее хранения, обработки и использования. Эти условия определяются уровнем (качеством) структурно-организационного построения объекта обработки информации, уровнем организации технологических схем обработки, местом и условиями расположения объекта и его компонентов и другими параметрами.

Смотри 57 стр. METODA, если инфа представлена не в полном объёме.

 

40. Способы и средства защиты информации.

СПОСОБЫ

Препятствие заключается в создании на пути возникновения или распространения дестабилизирующего фактора некоторого барьера, не позволяющего соответствующему фактору принять опасные размеры. Типичными примерами препятствий являются блокировки, не позволяющие техническому устройству или программе выйти за опасные границы; создание физических препятствий на пути злоумышленников, экранирование помещений и технических средств и т.п.

Управление есть определение на каждом шаге функционирования систем обработки информации таких управляющих воздействий на элементы системы, следствием которых будет решение (или способствование решению) одной или нескольких задач защиты информации. Например, управление доступом на объект включает следующие функции защиты:

- идентификацию лиц, претендующих на доступ, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

- опознавание (установление подлинности) объекта или субъекта по предъявленному идентификатору;

- проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

- регистрацию (протоколирование) обращений к защищаемым ресурсам;

- реагирование (сигнализация, отключение, задержка работ, отказ в процессе) при попытках несанкционированных действий.

Маскировка предполагает такие преобразования информации, вследствие которых она становится недоступной для злоумышленников или такой доступ существенно затрудняется, а также комплекс мероприятий по уменьшению степени распознавания самого объекта. К маскировке относятся криптографические методы преобразования информации, скрытие объекта, дезинформация и легендирование, а также меры по созданию шумовых полей, маскирующих информационные сигналы.

Регламентация как способ защиты информации заключается в разработке и реализации в процессе функционирования объекта комплекса мероприятий, создающих такие условия, при которых существенно затрудняются проявление и воздействие угроз. К регламентации относится разработка таких правил обращения с конфиденциальной информацией и средствами ее обработки, которые позволили бы максимально затруднить получение этой информации злоумышленником.

Принуждение — такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение есть способ защиты информации, при котором пользователи и персонал объекта внутренне (т.е. материальными, моральными, этическими, психологическими и другими мотивами) побуждаются к соблюдению всех правил обработки информации.

СРЕДСТВА

Физические средства — механические, электрические, электромеханические и т.п. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.

Аппаратные средства — различные электронные и электронно-механические и т.п. устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации. Например, для защиты от утечки по техническим каналам используются генераторы шума.

Физические и аппаратные средства объединяются в класс технических средств защиты информации.

Программные средства — специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения автоматизированных систем с целью решении задач защиты информации. Это могут быть различные программы по криптографическому преобразованию данных, контролю доступа, защиты от вирусов и др.

Неформальные средства делятся на организационные, законодательные и морально-этические.

Организационные средства — специально предусматриваемые в технологии функционирования объекта организационно-технические мероприятия для решения задач защиты информации, осуществляемые в виде целенаправленной деятельности людей.

Законодательные средства — существующие в стране или специально издаваемые нормативно-правовые акты, с помощью которых регламентируются права и обязанности, связанные с обеспечением защиты информации, всех лиц и подразделений, имеющих отношение к функционированию системы, а также устанавливается ответственность за нарушение правил обработки информации, следствием чего может быть нарушение защищенности информации.

Морально-этические нормы — сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе. Именно человек, сотрудник предприятия или учреждения, допущенный к секретам и накапливающий в своей памяти колоссальные объемы информации, в том числе секретной, нередко становится источником утечки этой информации или по его вине соперник получает возможность несанкционированного доступа к носителям защищаемой информации.

Морально-нравственные методы защиты информации предполагают прежде всего воспитание сотрудника, допущенного к секретам, то есть проведение специальной работы, направленной на формирование у него системы определенных качеств, взглядов и убеждений (патриотизма, понимания важности и полезности защиты информации и для него лично), и обучение сотрудника, осведомленного в сведениях, составляющих охраняемую тайну, правилам и методам защиты информации, привитие ему навыков работы с носителями секретной и конфиденциальной информации.

 

41. Способы "абсолютной системы защиты".

Развивая этот подход, можно выделить следующие основные способы защиты животного мира в сравнении с рассмотренными способами защиты информации:

1. Пассивная защита. Перекрывает все возможные каналы воздействия угроз и предполагает "одевание брони" на себя и создание территориальных препятствий. Налицо полное соответствие такому способу защиты информации, как препятствие.

2. Изменение местоположения. Желание спрятаться можно соотне