2354
.pdf1.2.3.Объекты защиты
вавтоматизированных системах
Объектом защиты в АС считается свойство, функция или компонент системы, нештатным (несанкционированным) воздействием на которые может быть нанесен ущерб самой системе, процессу и результатам ее работы, и как следствие - интересам личности, общества и государства.
Потребность в обеспечении интересов делает субъект информационных отношений уязвимым, то есть потенциально подверженным нанесению ему ущерба (прямого или косвенного, материального или морального) посредством воздействия на критичную для него информацию, ее носители и средства обработки, либо посредством неправомерного использования такой информации.
Уязвимость АС – это свойство ее компонента или процесса, путем использования которого может быть осуществлено несанкционированное воздействие на объекты защиты.
Поскольку АС являются сложными человеко-машинно- программными системами, к защищаемым (и уязвимым) в них
компонентам относятся:
информация;
пользователи;
обслуживающий персонал (инженеры, программисты, администраторы);
комплекс технических средств хранения и обработки информации;
коммуникации;
вспомогательные технические средства для обеспечения бесперебойной работы;
комплекс программных средств; средства защиты информации.
21
Объектами защиты в АС являются также свойства и характеристики их нормальной (штатной) работы:
целостность накапливаемой и циркулирующей информации;
порядок доступа к охраняемой информации и ее использования;
бесперебойность работы технических средств; корректность работы программных средств.
К наиболее защищаемым функциям (операциям) относятся:
процедуры организации доступа (различные варианты аутентификации пользователей);
обработка информации (ввод, копирование, коррекция и удаление данных); администрирование (резервное копирование и
проверка целостности информации, аудит системы, установление режимов и прав доступа).
В теории и практике деятельности по противодействию технической разведке (ПДТР) к объектам защиты от утечки информации по техническим каналам относят:
технические средства обработки информации;
информационные системы; защищаемые объекты информатизации.
Технические средства обработки информации (ТСОИ) включают средства связи, звукоусиления, звукозаписи, вычислительные сети, средства изготовления и размножения документов, средства телевидения и другие технические средства, реализующие информационные процессы. ТСОИ составляют основу современных информационных систем, под которыми понимается организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и
22
связи, реализующих информационные процессы.
В качестве обобщенного понятия, характеризующего сложный объект защиты, используется понятие защищаемый объект информатизации – совокупность защищаемых информационных ресурсов, ТСОИ, помещений или объектов, в которых они установлены. ТСОИ подразделяются на основные технические средства и системы (ОТСС), используемые для обработки защищаемой от утечки информации, и
вспомогательные технические средства и системы (ВТСС),
непосредственно не участвующие в обработке секретной или конфиденциальной информации, но используемые совместно с ними и находящиеся в зоне электромагнитного поля, создаваемого ОТСС.
К ОТСС относятся электронно-вычислительная техника, АТС, соединительные линии, прокладываемых между отдельными техническими средствами и их элементами, распределительные и коммутационные устройства и т. д. К ВТСС относятся технические средства открытой телефонной, пожарной и охранной сигнализации, системы электропитания, заземления, радиофикации, бытовые электроприборы. В качестве объектов защиты наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны, то есть зоны, в которой исключено появление посторонних лиц и транспортных средств. Кроме соединительных линий технических средств обработки информации и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками и также подлежат защите.
Наиболее важным и многофакторным защищаемым компонентом КС является информация, поскольку именно для ее обработки и создаются различные КС.
23
Множество ИР КС определяется на основе информационных потребностей ее пользователей и включает в себя данные, документы и сообщения, объединенные в информационные группы.
Спозиций обеспечения конфиденциальности ИР могут быть (рис. 1.13):
открытыми;
конфиденциальными;
секретными (составляющими государственную тайну).
Спозиций обеспечения целостности ИР могут иметь уровни важности (например): низкий, средний, высокий.
Рис. 1.13. Классификация информации по основанию «конфиденциальность»
24
1.3. Концептуальные подходы к построению автоматизированных защищенных систем
1.3.1. Российский стандарт «Автоматизированные информационные системы в защищенном исполнении»
ГОСТ Р 51624-2000 «Автоматизированные информационные системы в защищенном исполнении» (АСЗИ) определил следующие подходы и требования к их построению.
АСЗИ могут быть разработаны и поставлены потребителю в виде защищенного изделия. Функционирующие (эксплуатируемые) и модернизируемые АС, предназначенные для обработки защищаемой информации, должны обеспечиваться дополнительной системой защиты информации.
Защита информации в АСЗИ должна быть:
целенаправленной, осуществляемой в интересах реализации конкретной цели защиты информации в АСЗИ;
комплексной, осуществляемой в интересах защиты всего многообразия структурных элементов АСЗИ от всего спектра опасных для АСЗИ угроз;
управляемой, осуществляемой на всех стадиях жизненного цикла АСЗИ, в зависимости от важности обрабатываемой информации, состояния ресурсов АСЗИ, условий эксплуатации АСЗИ результатов отслеживания угроз безопасности информации; гарантированной; методы и средства защиты информации должны обеспечивать требуемый уровень защиты информации от ее утечки по техническим каналам, несанкционированного доступа к информации, несанкционированным и непреднамеренным воздействиям на нее, независимо от форм ее представления.
25
В АСЗИ должна быть реализована система защиты информации, выполняющая следующие функции:
предупреждение о появлении угроз безопасности информации;
обнаружение, нейтрализацию и локализацию воздействия угроз безопасности информации;
управление доступом к защищаемой информации;
восстановление системы защиты информации и защищаемой информации после воздействия угроз;
регистрацию событий и попыток несанкционированного доступа к защищаемой информации и несанкционированного воздействия на нее; обеспечение контроля функционирования средств и системы защиты информации и немедленное реагирование на их выход из строя.
В АСЗИ защите подлежат:
информационные ресурсы в виде информационных массивов и баз данных, содержащих защищаемую информацию, и представленные на магнитных, оптических и других носителях; средства автоматизации (средства вычислительной
техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных и другие средства.
Система защиты информации в АСЗИ является неотъемлемой составной частью создаваемой АСЗИ или реализуется в виде дополнительной подсистемы модернизируемой функционирующей автоматизированной системы.
26
Функциональные требования к АСЗИ включают следующие группы требований:
грифы секретности (конфиденциальности) обрабатываемой в АСЗИ информации; категорию (класс защищенности) АСЗИ; цели защиты информации;
перечень защищаемой в АСЗИ информации и требуемые уровни эффективности ее защиты;
возможные технические каналы утечки информации и способы несанкционированного доступа к информации, несанкционированных и непреднамеренных воздействий на информацию в АСЗИ, класс защищенности АСЗИ; задачи защиты информации в АСЗИ.
Общей целью ЗИ в АСЗИ является предотвращение или снижение величины ущерба, наносимого и/или пользователю этой системы, вследствие реализации угроз безопасности информации.
Частными целями защиты информации АСЗИ, являются:
предотвращение утечки информации по техническим каналам;
предотвращение несанкционированного уничтожения, искажения, копирования, блокирования информации;
соблюдение правового режима использования массивов, программ обработки информации, обеспечения полноты, целостности, достоверности информации в системах обработки; сохранение возможности управления процессом
обработки и использования информации условиях несанкционированных воздействий на защищаемую информацию.
27
Требования по эффективности защиты информации в АСЗИ должны включать:
перечень реализуемых способов защиты информации;
перечень показателей эффективности защиты информации; требуемые уровни эффективности защиты информации.
Выявление возможных технических каналов утечки информации в АСЗИ, способов несанкционированного доступа, несанкционированных и непреднамеренных воздействий на нее должно осуществляться на основе анализа состава, структуры, алгоритмов функционирования АСЗИ, условий размещения АСЗИ с использованием моделей угроз безопасности информации, номенклатуры воздействующих на информацию факторов.
Задачи защиты информации в АСЗИ включают:
предотвращение перехвата защищаемой информации, передаваемой по каналам связи;
предотвращение утечки обрабатываемой защищаемой информации за счет побочных электромагнитных излучений и наводок;
исключение несанкционированного доступа к обрабатываемой или хранящейся в АСЗИ защищаемой информации;
предотвращение несанкционированных и непреднамеренных воздействии, вызывающих разрушение, уничтожение, искажение защищаемой информации или сбои в работе средств АСЗИ; выявление возможно внедренных в технические средства АСЗИ специальных электронных устройств перехвата информации;
организация |
разрешительной системы допуска |
пользователей |
АСЗИ к работе с защищаемой |
|
28 |
информацией и ее носителями; осуществление контроля функционирования средств
и систем защиты информации в АСЗИ.
Требования к эффективности или гарантиям решения задач защиты информации в АСЗИ включают:
требования по предотвращению утечки защищаемой информации по техническим каналам;
требования по предотвращению несанкционированного доступа к защищаемой информации;
требования по предотвращению несанкционированных и непреднамеренных воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств АСЗИ;
требования по выявлению внедренных в помещения и в технические средства специальных электронных устройств перехвата информации; требования по контролю функционирования системы защиты информации АСЗИ.
Требования по предотвращению утечки защищаемой информации включают:
требования по предотвращению утечки защищаемой информации за счет побочных электромагнитных излучений и наводок;
требования по предотвращению утечки защищаемой информации по техническим каналам разведки;
требования по предотвращению утечки защищаемой информации за счет сигналов, излучаемых техническими средствами АС, которые обеспечивают функционирование системы; требования по предотвращению утечки защищаемой
информации за счет несанкционированного доступа к ней.
29
Требования по предотвращению утечки защищаемой информации по техническим каналам разведки включают:
требования по предотвращению утечки защищаемой информации по каналам технической разведки; требования по предотвращению утечки защищаемой информации по каналам агентурной разведки, использующей технические средства.
1.3.2. Концепция защищенных информационных систем Microsoft
Все общепринятые технологии – такие как электричество, автомобили или телефоны – вошли в повседневную жизнь и пользуются доверием, поскольку они почти всегда готовы к работе, когда мы в них нуждаемся, они делают то, что нам от них нужно, и работают так, как и было обещано.
Можно выделить три общих качества, которые, по мнению большинства людей, должны присутствовать в любой защищенной технологии: безопасность, безотказность и деловая добросовестность (т. е., добросовестность организации, предоставляющей технологию).
Поскольку защищенность – понятие сложное, полезно проанализировать задачу создания защищенных информационных систем с нескольких различных точек зрения.
Компания Microsoft описала в своей концепции различные точки зрения на проблему защищенности на трех уровнях: цели, средства и исполнение.
Цели описывают защищенность с точки зрения пользователя. Вот цели, которые должны быть достигнуты для реализации защищенных информационных систем (см. табл.
1.1).
30