Похожие работы
|
Экономическая информатика - страница №2/5
Показатели защищенности по классам СВТ
Обозначения: «-» - нет требований к данному классу; «+» - новые или дополнительные требования; «=» - требования совпадают с требованиями к СВТ предыдущего класса. Кроме требований к защищенности отдельных элементов СВТ, в руководящем документе приведены требования к защищенности АС. В отличие от СВТ автоматизированные системы являются функционально ориентированными. При создании АС учитываются особенность пользовательской информации, технология обработки, хранения и передачи информации, конкретные модели угроз. Устанавливается девять классов защищенности АС от НСД. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. Третья группа классифицирует АС, с которыми работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А. Во вторую группу сведены АС, пользователи, которых имеют одинаковые права доступа ко всей информации АС. Группа содержит два класса - 2Б и 2А. Первую группу составляют многопользовательские АС, в которых пользователи имеют разные права доступа к информации. Группа включает пять классов – 1Д, 1Г, 1В. 1Б, 1А. Требования ко всем девяти классам защищенности АС сведены в табл.4.2. Таблица 4.2
Продолжение таблицы 4.2
Продолжение таблицы 4.2
Обозначения: «+» - есть требования к данному классу. Для примера целесообразно рассмотреть подробно требования к одному из представительных классов защищенности, а именно к классу 1В. В подсистеме управления доступом АС должны осуществляться:
Подсистема регистрации и учета должна обеспечивать:
Подсистема обеспечения целостности предусматривает:
Представленный перечень является тем минимумом требований, которым необходимо следовать, чтобы обеспечить конфиденциальность защищаемой информации. Экспериментальный подход - организация процесса определения эффективности существующих КСЗИ путем попыток преодоления защитных механизмов системы специалистами, выступающими в роли злоумышленников. Такие исследования проводятся следующим образом. В качестве условного злоумышленника выбирается один или несколько специалистов в области информационной борьбы наивысшей квалификации. Составляется план проведения эксперимента. В нем определяются очередность и материально-техническое обеспечение проведения экспериментов по определению слабых звеньев в системе защиты. При этом могут моделироваться действия злоумышленников, соответствующие различным моделям поведения нарушителей: от неквалифицированного злоумышленника, не имеющего официального статуса в исследуемой КС до высококвалифицированного сотрудника службы безопасности. Служба безопасности до момента преодоления защиты "злоумышленниками" должна ввести в КСЗИ новые механизмы защиты (изменить старые), чтобы избежать "взлома" системы защиты. Такой подход к оценке эффективности позволяет получать объективные данные о возможностях существующих КСЗИ, но требует высокой квалификации исполнителей и больших материальных и временных затрат. Для проведения экспериментов необходимо иметь самое современное оборудование (средства инженерно-технической разведки, аппаратно-программные и испытательные комплексы или стенды и т. п.). При создании ООБИ используются данные, полученные в результате разработки КСЗИ:
ООБИ создаются в соответствии с законодательством РФ, регулирующим взаимоотношения граждан и юридических лиц в сфере информационных технологий. В зависимости от владельца, конфиденциальности и важности обрабатываемой в КС информации определяется Юридический статус самой КС и ООБИ. В соответствии со статусом ООБИ определяются его юридические права и обязанности, определяется порядок взаимодействия с государственными органами, осуществляющими обеспечение безопасности информации в государстве. При создании ООБИ руководствуются требованиями подзаконных актов (Постановлений Правительства, решений Государственной технической комиссии и ФАПСИ, ГОСТов и других), а также руководящими документами ведомств. В результате разработки КСЗИ определяется перечень организационных мероприятий защиты информации, которые представляют собой действия, выполняемые сотрудниками служб безопасности, органов ОБИ, обслуживающим персоналом и пользователями, в интересах обеспечения безопасности информации. Все организационные мероприятия защиты можно разделить на два класса: 1. защитные мероприятия, непосредственно направленные на обеспечение безопасности информации; 2. эксплуатационные мероприятия, связанные с организацией эксплуатации сложных систем. Подавляющее большинство защитных, организационных мероприятий связано с обслуживанием технических, программных и криптографических средств защиты. Примерами таких мероприятий являются: использование паролей и материальных идентификаторов, контроль доступа к информационным ресурсам путем выполнения определенных действий при получении сигнала о нарушении правил разграничения доступа и анализа журнала контроля, дублирование и восстановление информации и др. Некоторые функции системы защиты могут быть реализованы только за счет организационных мероприятий, например, доступ в помещение с информационными ресурсами может осуществлять контролер. Защита от пожара реализуется путем вызова пожарной команды, эвакуации информационных ресурсов, использования средств тушения пожара. Часто организационные мероприятия дополняют технические, программные и криптографические средства, образуя еще один уровень защиты. Так зеркальное дублирование, которое выполняется без вмешательства человека, может быть дополнено периодическим дублированием информации на съемные магнитные носители. Автоматизированный контроль вскрытия дверей, корпусов, крышек и других элементов защиты внутреннего монтажа устройств от несанкционированной модификации может быть дополнен опечатыванием этих элементов (использованием специальных защитных знаков) и контролем целостности печатей (защитных знаков) должностными лицами. Эксплуатационные организационные мероприятия - комплекс мероприятий, связанных с необходимостью технической эксплуатации системы защиты информации, как подсистемы сложной человеко-машинной системы. Имея полный перечень организационных мероприятий защиты и, зная их характеристики, можно определить в общих чертах организационно-аппаратную структуру подразделения ООБИ. Организационно-аппаратная структура подразделения ООБИ уточняется в процессе анализа степени автоматизации системы защиты, а также режимов функционирования КС. Особенности технической структуры КСЗИ и КС, а также режимы их функционирования влияют на количество рабочих мест операторов КСЗИ и режим работы операторов. При высокой степени автоматизации выполнения функций защиты число операторов может быть минимальным. При круглосуточном режиме работы число операторов КСЗИ соответственно увеличивается. В организациях, использующих защищенные КС, функции обеспечения защиты информации и технической эксплуатации могут выполняться администратором ЛВС. В процессе создания подразделений ООБИ выполняется следующий комплекс мероприятий:
Организационно-аппаратная структура определяет перечень должностей, подчиненность подразделения и должностных лиц подразделения. Каждому должностному лицу определяются его права и обязанности в соответствии с занимаемой должностью. Эффективность функционирования КСЗИ во многом определяется уровнем руководства всем процессом ООБИ. Орган управления КСЗИ готовит предложения руководству организации при формировании и корректировке политики безопасности, определяет права и обязанности должностных лиц, планирует и обеспечивает выполнение технического обслуживания, осуществляет методическое руководство подчиненными структурами, организует контроль и анализ эффективности КСЗИ, осуществляет подбор, расстановку и обучение специалистов. В процессе создания организационной структуры КСЗИ используются следующие документы: законы, постановления Правительства РФ, решения ГТК, ГОСТы, ведомственные директивы, инструкции и методические материалы. Кроме того, используется документация, полученная с установленными средствами защиты. Рабочие места должностных лиц подразделения ООБИ оборудуются средствами, полученными от разработчиков. Это пульты управления, мониторы, средства дистанционного контроля и т. п. Кроме того, на рабочих местах должны быть средства связи, инструкции, эксплуатационная документация, а также средства пожаротушения. На этапе эксплуатации КС целостность и доступность информации в системе обеспечивается путем:
Одним из главных условий обеспечения целостности и доступности информации в КС является ее дублирование. Стратегия дублирования выбирается с учетом важности информации, требований к непрерывности работы КС, трудоемкости восстановления данных. Дублирование информации обеспечивается дежурным администратором КС. Целостность и доступность информации поддерживается также путем резервирования аппаратных средств, блокировок ошибочных действий людей, использования надежных элементов КС и отказоустойчивых систем. Устраняются также преднамеренные угрозы перегрузки элементов систем. Для этого используются механизмы измерения интенсивности поступления заявок на выполнение (передачу) и механизмы ограничения или полного блокирования передачи таких заявок. В сложных системах практически невозможно избежать ситуаций, приводящих к «зависаниям» систем или их фрагментов. В результате сбоев аппаратных или программных средств, алгоритмических ошибок, допущенных на этапе разработки, ошибок операторов в системе происходят зацикливания программ, непредусмотренные остановы и другие ситуации, выход из которых возможен лишь путем прерывания вычислительного процесса и последующего его восстановления. На этапе эксплуатации ведется статистика и осуществляется анализ таких ситуаций. «Зависания» своевременно обнаруживаются, и вычислительный процесс восстанавливается. При восстановлении, как правило, необходимо повторить выполнение прерванной программы с начала или с контрольной точки, если используется механизм контрольных точек. Такой механизм используется при выполнении сложных вычислительных программ, требующих значительного времени для их реализации. Простейшим методом контроля целостности программ является метод контрольных сумм. Для исключения возможности внесения изменений в контролируемый файл с последующей коррекцией контрольной суммы необходимо хранить контрольную сумму в зашифрованном виде или использовать секретный алгоритм вычисления контрольной суммы. Однако наиболее приемлемым методом контроля целостности информации является использование хэш-функции. Значение хэш-функции практически невозможно подделать без знания ключа. Поэтому следует хранить в зашифрованном виде или в памяти, недоступной злоумышленнику, только ключ хэширования (стартовый вектор хэширования). Контроль состава программного обеспечения и целостности (неизменности) программ осуществляется при плановых проверках комиссиями и должностными лицами, а также дежурным оператором КСЗИ по определенному плану, неизвестному пользователям. Для осуществления контроля используются специальные программные средства. В вычислительных сетях такая «ревизия» программного обеспечения может осуществляться дистанционно с рабочего места оператора КСЗИ. Особое внимание руководства и должностных лиц подразделения ООБИ должно быть сосредоточено на обеспечении целостности структур КС и конфиденциальности информации, защите от хищения и несанкционированного копирования информационных ресурсов во время проведения технического обслуживания, восстановления работоспособности, ликвидации аварий, а также в период модернизации КС. Так как на время проведения таких специальных работ отключаются (или находятся в неработоспособном состоянии) многие технические и программные средства защиты, то их отсутствие компенсируется системой организационных мероприятий:
Перед проведением специальных работ необходимо изолировать часть КС, на которой предполагается выполнять работы, от функционирующей части КС. Для этого могут быть использованы аппаратные и программные блокировки и физические отключения цепей. Все съемные носители с конфиденциальной информацией должны быть сняты с устройств и храниться в заземленных металлических шкафах в специальном помещении. Информация на несъемных носителях стирается путем трехкратной записи, например, двоичной последовательности чередующихся 1 и 0. На объекте необходимо определить порядок действий в случае невозможности стереть информацию до проведения специальных работ, например, при отказе накопителя на магнитных дисках. При восстановлении функции записи на носитель первой же операцией осуществляется стирание конфиденциальной информации. Если восстановление работоспособности накопителя с несъемным носителем информации невозможно, то устройство подлежит утилизации, включая физическое разрушение носителя. В процессе выполнения специальных работ необходимо исключить использование не проверенных аппаратных и программных средств, отклонения от установленной документацией технологии проведения работ, доступ к носителям с конфиденциальной информацией и к функционирующим в рабочих режимах элементам КС. Специальные работы завершаются контролем работоспособности КС и отсутствия закладок. Проверка на отсутствие аппаратных закладок осуществляется путем осмотра устройств и тестирования их во всех режимах. Отсутствие программных закладок проверяется по контрольным суммам, а также путем тестирования. Результаты доработок принимаются комиссией и оформляются актом, в котором должны быть отражены результаты проверки работоспособности и отсутствия закладок. После проверок осуществляется восстановление информации, и задействуются все механизмы защиты. Успех эксплуатации КСЗИ в большой степени зависит от уровня организации управления процессом эксплуатации. Иерархическая система управления позволяет организовать реализацию политики безопасности информации на этапе эксплуатации КС. При организации системы управления следует придерживаться следующих принципов:
Непрерывность управления КСЗИ достигается за счет организации дежурства операторов КСЗИ. Система управления должна быть гибкой и оперативно адаптироваться к изменяющимся условиям функционирования. Планирование технической эксплуатации осуществляется на длительные сроки (полгода, год и более). Используется также среднесрочное (квартал, месяц) и краткосрочное планирование (неделя, сутки). На длительные сроки планируются полугодовое техническое обслуживание и работа комиссий, поставки оборудования, запасных изделий и приборов, ремонты устройств и т. п. Среднесрочное планирование и краткосрочное применяются при организации технического обслуживания, проведении доработок, организации дежурства и др. В процессе технической эксплуатации используется четыре типа документов: 1) законы; 2) ведомственные руководящие документы; 3) документация предприятий-изготовителей; 4) документация, разрабатываемая в процессе эксплуатации. В законах отражены общие вопросы эксплуатации КСЗИ. В ведомствах (министерствах, объединениях, корпорациях, государственных учреждениях) разрабатывают инструкции, директивы, государственные стандарты, методические рекомендации и т.п. Предприятия-изготовители поставляют эксплуатационно-техническую документацию: технические описания, инструкции по эксплуатации, формуляры (паспорта) и др. В организациях, эксплуатирующих КС, разрабатывают и ведут планирующую и учетно-отчетную документацию. Одной из центральных задач технической эксплуатации является поддержание работоспособности систем. Работоспособность поддерживается в основном за счет проведения технического обслуживания, постоянного контроля работоспособности и ее восстановления в случае отказа. Работоспособность средств защиты информации контролируется постоянно как с помощью аппаратно-программных средств встроенного контроля, так и должностными лицами службы безопасности и комиссиями. Успех технической эксплуатации зависит и от качества обеспечения, которое включает:
Материально-техническое обеспечение позволяет удовлетворить потребность в расходных материалах, запасных изделиях и приборах, инструментах и других материальных средствах, необходимых для эксплуатации КСЗИ. Транспортировка и хранение устройств защищенной КС должны предусматривать защиту от несанкционированного доступа к устройствам в пути и в хранилищах. Для обеспечения необходимых условий транспортировки и хранения выполняются мероприятия подготовки устройств согласно требованиям эксплуатационно-технической документации. В процессе эксплуатации важно обеспечивать безопасность обслуживающего персонала и пользователей, прежде всего, от угрозы поражения электрическим током, а также от возможных пожаров. В целом от уровня технической эксплуатации во многом зависит эффективность использования КСЗИ. 2. Назовите основные этапы создания КСЗИ 3. Назовите особенности разработки ТЗ 4. Назовите особенности внутренних и внешних условий взаимодействия КСЗИ 5. В чем отличие аналитического и имитационного моделирования КСЗИ? 6. Каковы основные условия структурированного описания изучаемых систем и процессов их функционирования? 7. Назовите теории и методы моделирования СЗИ 8. Что входит в теорию нечетких множеств? 9. Что входит в теорию конфликтов? 10. Что входит в теорию графов? 11. Что составляет формально-эвристические методы? 12. Что составляет эволюционное моделирование? 13. Что составляет показатель эффективности функционирования? 14. Что составляет лексикографический метод и метод последовательных уступок? 15. В чем состоит назначение классического подхода к оценке эффективности КСЗИ? 16. В чем состоит назначение официального подхода к оценке эффективности КСЗИ? 17. В чем состоит назначение экспериментального подхода к оценке эффективности КСЗИ? 18. В чем состоит цель создания ООБИ? 5. Криптографические методы защиты Отрасль математики, охватывающая как криптографию, так и криптоанализ, называется криптологией, а люди, которые ей занимаются - криптологами. Как правило, современные криптологи хорошо знают математику - им просто не обойтись без нее. Шифрованием в русскоязычной литературе по криптографии принято называть оба процесса - и зашифрование, и расшифрование. Процесс маскировки сообщения способом, позволяющим скрыть его суть, называется зашифрованием. Зашифрованное сообщение называется шифртекстом. Процедура обратного превращения шифртекста в открытый текст называется расшифрованием (дешифрование). На основе ключа шифрованный текст преобразуется в исходный. Исходное сообщение называется открытым текстом (см. рис.5.1). В качестве информации, подлежащей шифрованию и расшифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее. Алфавит - конечное множество используемых для кодирования знаков. Текст - упорядоченный набор из элементов алфавита. В качестве примеров алфавитов, используемых в современных ИС, можно привести следующие: Алфавит Z33 - 32 буквы русского алфавита и пробел; Алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8; Бинарный алфавит - Z2={0;1}; Криптографическая система представляет собой семейство Т-преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей К - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита. Криптосистемы разделяются на симметричные и с открытым ключом. В симметричных криптосистемах и для шифрования, и для расшифрования используется один и тот же ключ. В системах с открытым ключом используется два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями. следующая страница >> |
|