- •.Основные понятии защиты информации
- •1.2. Угрозы информационной безопасности и каналы утечки информации
- •1.Организационно-правовое обеспечение информационной безопасности
- •2. Инженерно-технические методы и средства зи
- •3. Программно-аппаратные методы и средства защиты информации
- •1.3. Требования к комплексным системам защиты информации
- •3)Требования к показателям защиты 4-го класса:
- •2. По цели воздействия
- •3. По условию начала осуществления воздействия
- •4. По наличию обратной связи с атакуемым объектом
- •5. По расположению субъекта атаки относительно атакуемого объекта
- •6. По уровню эталонной модели iso/osi, на котором осуществляется воздействие
- •1. Анализ сетевого трафика
- •2. Подмена доверенного объекта или субъекта распределенной вс
- •3. Ложный объект распределенной вс
- •3.1. Внедрение в распределенную вс ложного объекта путем навязывания ложного маршрута
- •3.2. Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
- •3.3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- •3.3.1. Селекция потока информации и сохранение ее на ложном объекте рвс
- •3.3.2. Модификация информации
- •3.3.3. Подмена информации
- •3.3.4. Отказ в обслуживании
- •Классификация типовых удаленных атак на распределенные вс
1.3. Требования к комплексным системам защиты информации
Основные требования можно сформулировать следующим образом:
-
использование при разработке существующих законов и положений
-
использование методов и средств ЗИ в комплексе
-
надежность, производительность и конфигурируемость
-
экономическая целесообразность (стоимость КСЗИ не должна превышать потерь от утечки информации)
-
выполнение на всех этапах жизненного цикла КС
-
возможность совершенствования
-
обеспечения разграничения доступа к конфиденциальной информации с отвлечением нарушителя на ложную информацию
-
обеспечение учета нарушений безопасности КС
Впервые основные категории требований к защищенности КС были сформулированы в документе Министерства Обороны США в 1985 г. В «Оранжевой книге». В этом документе были предложены три основные категории требований.
-
политика: наличие явной и хорошо определенной политики безопасности, использование маркировки объектов КС
-
подотчетность: индивидуальная идентификация субъектов КС, сохранение и защита информации аудита
-
гарантии: использование программно-аппаратных средств ЗИ для выполнения первой и второй категорий, постоянная защищенность средств защиты информации.
В «оранжевой книге» были введены 7 классов защищенности КС – от минимальной защиты (класс D1) до верифицированной (класс А1).
В 1992 г. Гостехкомиссия России опубликовала первый комплект руководящих документов по защите средств ВТ (СВТ) и АС от несанкционированного доступа.
В данных документах определены 9 классов защищенности АС, разделенных на 3 группы. Каждый из них характеризуется определенной минимальной совокупностью требований.
Данная классификация распространяется на все действующие и проектируемые АС, работающие с конфиденциальной информацией. Под конфиденциальную информацию попадает информация, соответствующая нормативно-правовой документации организаций и учреждений, соответствующая федеральному закону о государственной тайне, а так же нормативно-правовой документации.
Выбор класса защиты АС производится заказчиком и разработчиком системы с привлечением специалистов по защите информации.
Группа №3 включает в себя АС(ы) в которых работает только один пользователь, допущенный ко всей информации, размещенной на носителях разного уровня конфиденциальности. Данная группа содержит два класса: класс 3А и класс 3Б.
Группа №2 включает АС(ы), в которых пользователи имеют одинаковые права доступа к хранимой информации на носителях разного уровня конфиденциальности. Данная группа содержит класс 2А и класс 2Б.
Группа №1 включает многопользовательские АС, в которых одновременно хранится или используется информация различных уровней конфиденциальности. В данной группе пользователи имеют разные права на доступ к АС. Данная группа содержит 5 классов от 1А до 1Д.
Защита информации и несанкционированный доступ является частью системы информационной безопасности. В общем случае комплекс программ, технических средств и организационных мероприятий реализовывается в рамках системы защиты, состоящей из 4-х подсистем:
1.управление доступом
2:система регистрации и учета (аудита)
3:криптографическая подсистема
4:система обеспечения целостности информации
Таким образом, в зависимости от классов АС в рамках данных подсистем должны быть реализованы определенные требования, соответствующие классификации.
Требования к АС первой группы
Требования к подсистеме управления доступом
Данная подсистема должна осуществлять идентификацию и проверку подлинности субъектов доступа, при входе в систему по паролю условно-постоянного действия длинной не менее 6-ти буквенно-цифровых символов.
Подсистема регистрации и учета
Данная подсистема должна осуществлять регистрацию входа или (и) выхода субъектов доступа в систему, либо регистрацию загрузки и инициализации OС, а также ее остановок. В параметрах регистрации указываются: дата и время, вход/выход в систему; результат выполнений операций; идентификатор входящего субъекта; так же в подсистеме должен проводиться учет всех защищаемых носителей информации с обязательной регистрацией и соответствующей маркировкой.
Криптографическая подсистема.
Осуществляет шифрование всей конфиденциальной информации. В соответствии с этим в подсистеме могут быть использованы только сертифицированные средства криптографической защиты.
Подсистема обеспечения целостности
Должна обеспечивать целостность программных средств защиты информации, целостность обрабатываемой информации, а так же неизменность общей программной среды. Целостность программных средств проводится при загрузке по конкретным сум. компонентов. Целостность аппаратно-технических средств осуществляется посредством физической охраны средств вычислительной техники. При необходимости может проводиться тестирование подсистемы обеспечения целостности путем изменения программной среды, смены персонала, а так же с помощью тестовых программ, имитирующих попытку взлома.
Лекция 5.
Подсистемы |
1Д |
1Г |
1В |
1Б |
1А |
|
+
|
+
|
+
|
+
|
+
|
|
- |
+ |
+ |
+ |
+ |
|
- |
+ |
+ |
+ |
+ |
|
- |
- |
+ |
+ |
+ |
|
+ |
+ |
+ |
+ |
+ |
|
- |
+ |
+ |
+ |
+ |
|
- |
+ |
+ |
+ |
+ |
|
- |
+ |
+ |
+ |
+ |
|
- |
+ |
+ |
+ |
+ |
|
- |
- |
+ |
+ |
+ |
|
- |
- |
+ |
+ |
+ |
|
+ |
+ |
+ |
+ |
+ |
|
- |
+ |
+ |
+ |
+ |
|
- |
- |
+ |
+ |
+ |
|
- |
- |
- |
+ |
+ |
|
- |
- |
- |
- |
+ |
|
- |
- |
- |
+ |
+ |
|
+ |
+ |
+ |
+ |
+ |
|
+ |
+ |
+ |
+ |
+ |
|
- |
- |
+ |
+ |
+ |
|
+ |
+ |
+ |
+ |
+ |
|
+ |
+ |
+ |
+ |
+ |
|
- |
- |
+ |
+ |
+ |
Руководящий документ гос. Тех. Комиссии РФ. «Средства ВТ. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа»
В соответствии с данным документом существуют 7 классов защиты СВТ от несанкционированного доступа. 7 этих классов разделяются на 4-е группы:
1)7-й класс, самый нижний самый незащищенный.
2)6 и 5-й классы, соответств-ие дискреционной защите.
3)2,3,4-й классы, соответств-ие мандатной защите.
4)1-й класс соответствует верифицирации защиты.
В отличие от 7-го класса, остальные обладают определенными показателями защищенности в зависимости от уровня защиты.
Показатели защищенности
Показатели |
6 |
5 |
4 |
3 |
2 |
1 |
|
+ |
+ |
+ |
= |
+ |
= |
|
- |
- |
+ |
= |
= |
= |
|
- |
+ |
+ |
+ |
= |
= |
|
- |
- |
+ |
= |
+ |
= |
|
- |
- |
+ |
= |
= |
= |
|
- |
- |
+ |
= |
= |
= |
|
- |
- |
+ |
= |
= |
= |
|
+ |
= |
+ |
= |
= |
= |
|
- |
+ |
+ |
+ |
+ |
+ |
|
- |
+ |
+ |
+ |
= |
= |
|
- |
- |
- |
+ |
= |
= |
|
- |
- |
- |
+ |
= |
= |
|
- |
+ |
+ |
+ |
= |
= |
|
- |
- |
- |
- |
+ |
= |
|
- |
- |
- |
- |
+ |
= |
|
- |
- |
- |
- |
- |
+ |
|
+ |
+ |
+ |
+ |
+ |
+ |
|
+ |
= |
= |
= |
= |
= |
|
+ |
+ |
= |
+ |
+ |
= |
|
+ |
+ |
+ |
+ |
+ |
= |
|
+ |
+ |
+ |
+ |
+ |
+ |
1)Требования к показателям защищенности 6-го класса:
Дискреционный принцип контроля доступа – комплекс средств защиты должен контролировать наименование субъектов средств защиты или пользователей на соответствие с наименованием объектов средств защиты. Для любой такой пары должен быть задан точный список, перечисляющий все типы прав доступа. Такой контроль доступа должен быть применен к любому объекту и субъекту. Так же должны быть предусмотрены правила разграничения доступа. При тестировании должен осуществляться перехват явных и скрытых запросов, должны распознаваться как санкционированные так и не санкционированные запросы, а так же должны быть настроены средства защиты механизма разграничения прав доступа.
2)Требования к показателям защиты 5-го класса:
В дискреционной защите прав доступа дополнительно должны быть предусмотрены средства управления, ограничивающие распространение прав на доступ.
Гарантии проектирования: должна быть построена модель защиты СВТ.
Регистрация: должны быть реализованы идентификация, аутентификация, запрос на доступ к защищенному ресурсу, а также созданию и уничтожению объекта защиты. Так же должен быть реализован механизм изменений правил разграниченного доступа. Дополнительно к тестированию реализуются проверки правил разграниченного доступа, т. е. перехват явных и скрытых запросов, правильное распознавание, средств защиты идентификации и аутентификации, а так же очистки памяти.