Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ТИБМЗИ 2010 Загинайлов

.pdf
Скачиваний:
301
Добавлен:
14.02.2015
Размер:
1.47 Mб
Скачать

2)необходимость использования запоминающих устройств АС;

3)подверженность случайным или закономерным модификациям;

4)ориентация на вполне определённые типы ЭВМ и ПО (ОС,

СУБД).

Криптографическая защита информации. Наиболее надеж-

ными и стойкими к угрозам безопасности информации являются криптографические способы и средства защиты.

Криптографическое закрытие является специфическим способом защиты информации, оно имеет многовековую историю развития и применения. Оно заключается в преобразовании её составных частей (слов, букв, слогов, цифр) с помощью специальных алгоритмов либо аппаратных решений и ключей, т.е. приведение её к неявному виду.

Криптографические способы защиты информации могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного рода запоминающих устройствах, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи и каналам телекоммуникаций. Классификация криптографических средств защиты информации приведена на рис.14.4.

Криптографические средства защиты информации

Средства шифрования

Средства имитозащиты

Средства изготовления ключевых документов

Средства кодирования

Средства ЭЦП

Ключевые документы

Рис. 14.4 - Классификация криптографических средств защиты информации

Криптографические средства могут быть с программной, про- граммно-аппаратной или аппаратной реализацией.

211

Возможность программной реализации обуславливается тем, что все методы криптографического закрытия формальны и могут быть представлены в виде конечной алгоритмической процедуры.

Средства шифрования - аппаратные, программные и аппаратнопрограммные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации от НСД при ее передаче по каналам связи и (или) при ее обработке и хранении.

Средства имитозащиты - аппаратные, программные и аппаратно- программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты от навязывания ложной информации;

Средства кодирования - средства, реализующие алгоритмы криптографического преобразования информации с выполнением части преобразования путем ручных операций или с использованием автоматизированных средств на основе таких операций;

Средства электронной цифровой подписи (ЭЦП) - аппаратные,

программные и аппаратно-программные средства, обеспечивающие на основе криптографических преобразований реализацию хотя бы одной из следующих функций: создание ЭЦП с использованием закрытого ключа ЭЦП, подтверждение с использованием открытого ключа ЭЦП подлинности ЭЦП, создание закрытых и открытых ключей ЭЦП.

Средства изготовления ключевых документов – средства,

предназначенные для выработки по определенным правилам криптоключей (независимо от вида носителя ключевой информации).

Ключевой документ - физический носитель определенной структуры, содержащий ключевую информацию (совокупность данных, предназначенных для выработки по определенным правилам криптоключей), а при необходимости - контрольную, служебную и технологическую информацию.

Выработанные криптоключи могут «записываться» на ключевые носители разового или многократного использования. К носителям многократного использования относятся: магнитная лента, диске-

та, компакт-диск, Data Key, Smart Card, Touch Memory и т.п.

Основным достоинством программных способов реализации криптографической защиты является их гибкость, т.е. возможность быстрого изменения алгоритма шифрования. При этом можно предварительно создать пакет шифрования, содержащий программы для различных методов шифрования или их комбинаций. Смена программ будет производиться оперативно в процессе функционирования системы.

212

При аппаратной реализации все процедуры шифрования и дешифрования выполняются специальными электронными модулями, сопряженными с ЭВМ.

Криптографические методы и средства на современном этапе являются наиболее надежными. При этом используется как шифрование так и кодирование информации.

Под шифрованием понимается такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения.

Под кодированием понимается такой вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.). Этот метод имеет две разновидности: смысловое и символьное кодирование. При смысловом кодировании кодируемые элементы имеют вполне определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого сообщения. Символьное кодирование по существу совпадает с шифрованием заменой.

Недостатки криптографических способов и средств. Надёжность защиты зависит от способа (алгоритма) шифрования, его устойчивости к криптоанализу. Несмотря на высокую устойчивость, СКЗИ подвержены криптоанализу и компрометации криптоключей (хищение, утрата, разглашение, несанкционированное копирование и другие происшествия, в результате которых криптоключи могут стать доступными несанкционированным лицам и (или) процессам.

Контрольные вопросы и задания

1.Перечислите виды защиты информации и укажите сферу действия каждого вида.

2.Что понимается под способом защиты информации?

3.Как классифицируются общие способы защиты информации?

4.Что понимается под средством защиты информации?

5.Приведите общую классификацию средств защиты информа-

ции.

6.В чём заключаются достоинства и недостатки правовых мер защиты информации?

7.В чём заключаются достоинства и недостатки организационных мер защиты информации?

213

8.В чём заключаются достоинства и недостатки инженернотехнических способов и средств защиты информации?

9.В чём заключаются достоинства и недостатки программноаппаратных способов и средств защиты информации?

10.В чём заключаются достоинства и недостатки криптографических способов и средств защиты информации?

214

Глава 15 НАЗНАЧЕНИЕ И СТРУКТУРА СИСТЕМ ЗАЩИТЫ ИН-

ФОРМАЦИИ

15.1 Понятие и общая структура системы защиты информации

Понятие системы защиты. В современной научной литературе и нормативных документах по защите информации встречаются различные определения понятия «система защиты информации». В теории систем понятие «система» так же определяется по-разному:

1)«Система – это комплекс взаимодействующих компонентов» (Л. Берталанфи);

2)«Система представляет собой определённое множество взаимосвязанных элементов, образующих устойчивое единство и целостность, обладающее интегральными свойствами и закономерностями» (В. П. Кузьмин);

3)«Система – это не просто совокупность единиц… а совокупность отношений между этими единицами» (А. Рапорт).

Среди множества определений можно выделить главную суть системы, которая заключается не только в том, что система включает некоторое множество компонентов, но и в том, что взаимодействие этих компонентов приводит к получению некоторого полезного (интегрированного) результата, который невозможно получить, используя каждый компонент в отдельности.

В Российских национальных стандартах по защите информации понятие системы защиты информации определяется следующим образом:

Система защиты информации - Совокупность органов и (или)

исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации.

Общая структура систем защиты информации. Исходя из оп-

ределения понятия «система» в системах защиты информации можно (по крайней мере) выделить 4 взаимосвязанных и взаимодействующих компонента (элемента) без которых решение задач защиты будет проблематичным. Состав этих компонентов приведен на рис.15.1

215

Система

защиты

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Орган защи-

 

Техника

 

Объекты

 

Правила и

ты инфор-

 

защиты

 

защиты

 

нормы

мации

 

информации

 

информации

 

установлен-

 

 

 

 

 

 

 

 

 

 

ные доку-

 

 

 

 

 

 

 

 

 

 

ментами

Рис.15.1 - Компоненты системы защиты информации

Орган защиты информации - административный орган, осуществляющий организацию защиты информации. В настоящее время в сложившейся практике такие подразделения на предприятиях, в организациях и учреждениях могут именоваться:

-отдел защиты государственной тайны и информации;

-отдел защиты информации;

-отдел информационной безопасности;

-служба защиты информации;

-служба информационной безопасности и т.п.

Вслучаях отсутствия специальной службы или отдела могут назначаться отдельные исполнители ответственные за защиту, например, администраторы безопасности компьютерной сети или АС, администраторы безопасности баз данных и т.д.

Техника защиты информации - средства защиты информации, в том числе средства физической защиты информации, криптографические средства защиты информации, средства контроля эффективности защиты информации, средства и системы управления, предназначенные для обеспечения защиты информации.

Объект защиты информации: Информация или носитель информации, или информационный процесс, которые необходимо защищать

всоответствии с целью защиты информации. Состав объектов защиты рассмотрен в главе 13.

Правила и нормы, установленные соответствующими документами в области защиты информации, включают правила и нормы, уста-

216

новленные правовыми, организационно – распорядительными, норма- тивно-методическими документами, разработанными и введёнными в

действие, как органами государственной власти, так и руководством организации в которых создаётся и используется система защиты информации.

15.2 Общеметодологические требования и принципы построения систем защиты информации

Введением понятия системы защиты информации (СЗИ) определяется тот факт, что все ресурсы, выделяемые для защиты информации, должны объединяться в единую, целостную систему, которая является функционально самостоятельной подсистемой объекта информатизации.

Важнейшим концептуальным требованием к СЗИ, выделяемым особо, является требование адаптируемости, т. е. способности к целенаправленному приспособлению при изменении структуры, технологических схем или условий функционирования объекта информатизации. Важность требования адаптируемости обусловливается, с одной стороны, тем, что перечисленные факторы, вообще говоря, могут существенно изменяться, а с другой - тем, что процессы защиты информации относятся к слабоструктурированным, т. е. имеющим высокий уровень неопределенности. Управление же слабоструктурированными процессами может быть эффективным лишь при условии адаптируемости системы управления.

Помимо общего концептуального требования к СЗИ предъявляется еще целый ряд более конкретных, целевых требований, которые могут быть разделены на: функциональные, эргономические, экономические, технические и организационные. В совокупности эти требования образуют систему, структура и содержание которой приведены в табл.15.1.

В процессе развития работ по защите информации как у нас в стране, так и за рубежом наряду с конкретными разработками конкретных вопросов защиты формировались общеметодологические принципы (общие положения) построения и функционирования СЗИ. Соблюдение требований таких принципов в общем случае способствует повышению эффективности защиты. В условиях же системноконцептуального подхода к защите надо не просто руководствоваться теми или иными общими положениями - нужна стройная и возможно более полная система общеметодологических принципов.

217

Табл. 15.1 - Общеметодологические требования к системе защиты информации

Целевые

Решаемые

Результат

требования

задачи

 

 

обеспечение решения

удовлетворение всем

Функциональные

требуемой совокупно-

требованиям защиты

 

сти задач защиты

(адекватность)

 

минимизация помех

удобство для персо-

Эргономические

пользователям

нала системы защиты

 

 

и пользователей АС

 

минимизация затрат

максимальное исполь-

Экономические

на систему

зование серийных

 

 

средств

Технические

комплексное исполь-

оптимизация архитек-

зование средств

туры

 

(комплексность)

 

Организационные

структурированность

простота эксплуата-

всех компонентов

ции

Сформированная к настоящему времени система включает следующий перечень общеметодологических принципов:

концептуальное единство (комплексность);

адекватность требованиям;

гибкость (адаптируемость);

функциональная самостоятельность;

удобство использования;

минимизация предоставляемых прав;

полнота контроля;

активность реагирования;

экономичность.

Концептуальное единство(комплексность) означает, что архи-

тектура, технология, организация и обеспечение функционирования как СЗИ в целом, так и составных ее компонентов должны рассматриваться и реализовываться в строгом соответствии с основными положениями единой концепции отражающей цели и задачи защиты информации.

Адекватность требованиям означает, что СЗИ должна строиться в строгом соответствии с требованиями к защите, которые в свою очередь определяются категорией хранимой и обрабатываемой информа-

218

ции (вид тайны, степени секретности) и соответствующего объекта, а также факторами, влияющими на защиту информации (уязвимости, угрозы, условия обработки и др.)

Гибкость (адаптируемость) системы защиты означает такое построение и такую организацию ее функционирования, при которых функции защиты осуществлялись бы достаточно эффективно при изменении в некотором диапазоне структуры АС, технологических схем или условий функционирования каких-либо ее компонентов.

Функциональная самостоятельность предполагает, что СЗИ должна быть самостоятельной обеспечивающей подсистемой ОИ и при осуществлении функций защиты не зависеть от других подсистем.

Удобство использования означает, что СЗИ не должна создавать дополнительных неудобств для пользователей и персонала АС.

Минимизация предоставляемых прав означает, что каждому пользователю и каждому лицу из состава персонала ОИ должны предоставляться лишь те полномочия на доступ к ресурсам ОИ и информационным технологиям, которые ему действительно необходимы для выполнения своих функций в процессе автоматизированной обработки информации. При этом предоставляемые права должны быть определены и установленным порядком и утверждены заблаговременно.

Полнота контроля (аудит безопасности) предполагает, что все процедуры автоматизированной и неавтоматизированной обработки защищаемой информации должны контролироваться системой защиты в полном объеме, причем основные результаты контроля должны фиксироваться (документироваться) в специальных регистрационных журналах.

Активность реагирования означает, что СЗИ должна реагировать на любые попытки несанкционированных действий. Характер реагирования может быть различным и включать:

-просьбу повторить действие;

-задержку в выполнении запросов;

-отключение структурного элемента, с которого осуществлено несанкционированное действие;

-исключение нарушителя из числа зарегистрированных пользователей;

-подача специального сигнала и др.

Экономичность СЗИ означает, что при условии соблюдения основных требований всех предыдущих принципов расходы на СЗИ должны быть минимальными.

219

15.3 Типизация, стандартизация, классификация систем защиты

Типизация и стандартизация систем защиты. Типизация и стандартизация систем защиты информации, как и любых других систем, имеет важное значение, как с точки зрения обеспечения надежности, так и экономичности защиты. Типизация в самом общем виде определяется как разработка типовых конструкций или технологических процессов на основе общих для ряда изделий (процессов) технических характеристик. Типизация рассматривается как один из методов стандартизации.

Стандартизация – это процесс установления и применения стандартов, которые в свою очередь определяются как образцы, эталоны, модели, принимаемые за исходные, для сопоставления с ними других подобных объектов. Стандарт же, как нормативно-технический документ, устанавливает комплекс норм, правил, требований к объекту стандартизации и утверждается компетентным органом.

Таким образом, конечной целью типизации и стандартизации является разработка, утверждение и повсеместное применение стандартов. Первым шагом на пути к конечной цели должна быть максимальная типизация основных решений в соответствующей области. С этих позиций необходимо рассматривать вопросы типизации и стандартизации СЗИ.

Анализ концепции защиты информации вообще и подходов к архитектурному построению СЗИ, в частности, показывает, что с целью создания наилучших предпосылок для оптимизации СЗИ целесообразно выделить три уровня типизации и стандартизации:

1.Высший – уровень СЗИ в целом (СЗИ объекта информатиза-

ции);

2.Средний – уровень составных компонентов СЗИ (СЗИ АС от НСД, ИТ-системы);

3.Низший – уровень проектных решений по средствам и механизмам защиты (подсистемы защиты ОС, БД, средства защиты, реализованные в ОТСС или ВТСС и т.д., различные спецификации, ИТпродукты).

С целью создания объективных предпосылок для типизации и стандартизации на высшем и среднем уровнях, прежде всего, необходимо осуществить системную классификацию СЗИ. При этом чисто интуитивно ясно, что основными критериями классификации должны быть такие показатели, с помощью которых все потенциально необходимые СЗИ делились бы на такие элементы классификационной

220