- •Предисловие
- •Введение
- •1. Понятие национальной безопасности
- •1.1. Интересы и угрозы в области национальной безопасности
- •1.2. Влияние процессов информатизации общества на составляющие национальной безопасности и их содержание
- •2. Информационная безопасность в системе национальной безопасности Российской Федерации
- •2.1. Основные понятия, общеметодологические принципы обеспечения информационной безопасности
- •2.2. Национальные интересы в информационной сфере
- •2.3. Источники и содержание угроз в информационной сфере
- •3. Государственная информационная политика
- •3.1. Основные положения государственной информационной политики Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности
- •4. Информация - наиболее ценный ресурс современного общества
- •4.1. Понятие «информационный ресурс»
- •4.2. Классы информационных ресурсов
- •5. Проблемы информационной войны
- •5.1. Информационное оружие и его классификация
- •5.2. Информационная война
- •6.1. Информационные процессы в сфере государственного и муниципального управления
- •6.2. Виды информации и информационных ресурсов в сфере ГМУ
- •6.3. Состояние и перспективы информатизации сферы ГМУ
- •7.1. Структура системы подготовки кадров в области информационной безопасности
- •7.2. Состав учебно-методического обеспечения системы и ее подсистема управления
- •7.3. Основные направления учебной деятельности
- •Литература
- •Часть 2. Информационная безопасность автоматизированных систем
- •1. Современная постановка задачи защиты информации
- •2. Организационно-правовое обеспечение информационной безопасности
- •2.1. Информация как объект юридической защиты. Основные принципы засекречивания информации
- •2.2. Государственная система правового обеспечения защиты информации в Российской Федерации
- •3. Информационные системы
- •3.1. Общие положения
- •3.2. Информация как продукт
- •3.3. Информационные услуги
- •3.3.1. Разновидности информационных систем
- •3.3.2. Службы
- •3.4. Источники конфиденциальной информации в информационных системах
- •3.5. Что приводит к неправомерному овладению конфиденциальной информацией в информационных системах
- •3.6. Виды технических средств информационных систем
- •4. Угрозы информации
- •4.1. Классы каналов несанкционированного получения информации
- •4.2. Причины нарушения целостности информации
- •4.3. Виды угроз информационным системам
- •4.4. Виды потерь
- •4.5. Информационные инфекции
- •4.6. Убытки, связанные с информационным обменом
- •4.6.1. Остановки или выходы из строя
- •4.6.5. Маскарад
- •4.6.7. Вторжение в информационную систему
- •4.7. Модель нарушителя информационных систем
- •5. Методы и модели оценки уязвимости информации
- •5.1. Эмпирический подход к оценке уязвимости информации
- •5.2. Система с полным перекрытием
- •5.3. Практическая реализация модели «угроза - защита»
- •6. Рекомендации по использованию моделей оценки уязвимости информации
- •8. Анализ существующих методик определения требований к защите информации
- •8.1. Требования к безопасности информационных систем в США
- •8.2. Требования к безопасности информационных систем в России
- •8.3. Классы защищенности средств вычислительной техники от несанкционированного доступа
- •8.4. Оценка состояния безопасности ИС Франции
- •8.4.1. Состояние безопасности малых информационных систем
- •8.4.2. Анализ состояния безопасности систем обмена данными
- •8.5. Факторы, влияющие на требуемый уровень защиты информации
- •9. Функции и задачи защиты информации
- •9.1. Общие положения
- •9.3. Классы задач защиты информации
- •9.4. Функции защиты
- •9.5. Состояния и функции системы защиты информации
- •10. Стратегии защиты информации
- •11. Способы и средства защиты информации
- •12. Криптографические методы защиты информации
- •12.2. Основные алгоритмы шифрования
- •12.3. Цифровые подписи
- •12.4. Криптографические хеш-функции
- •12.5. Криптографические генераторы случайных чисел
- •12.6. Обеспечиваемая шифром степень защиты
- •12.7. Криптоанализ и атаки на криптосистемы
- •13. Архитектура систем защиты информации
- •13.1. Требования к архитектуре СЗИ
- •13.2. Построение СЗИ
- •13.3. Ядро системы защиты информации
- •13.4. Ресурсы системы защиты информации
- •13.5. Организационное построение
- •Литература
- •1. Рабочая программа по дисциплине «Основы информационной безопасности»
- •2. Индивидуальные задания
- •3. Вопросы к экзамену
- •11. Термины по защите информации
- •Оглавление
отсутствует. В США же, например, сбору и обработке указанных данных большое внимание уделяет целый ряд учреждений (Станфордский иссле довательский институт и др.). В результате уже получены достаточно представительные данные по целому ряду угроз, которые могут быть по ложены в основу ориентировочных расчетов и для других стран.
5.2. Система с полным перекрытием
Естественным продолжением моделей оценки угроз автоматизиро ванных систем обработки данных являются модели нейтрализации этих угроз, т. е. модели защиты. Наиболее общей моделью защиты является модель с так называемой системой с полным перекрытием.
При построении данной модели в качестве исходной взята естествен ная посылка, состоящая в том, что в механизме защиты должно содер жаться по крайней мере одно средство для перекрытия любого потенци ально возможного канала утечки информации. Методика формального описания такой системы заключается в следующем:
•составляется полный перечень объектов системы, подлежащих защите;
•составляется полный перечень потенциально возможных угроз ин формации, т. е. возможных вариантов злоумышленных действий;
•определяется количественная мера соответствующей угрозы для со ответствующего объекта;
•формируется множество средств защиты информации в вычисли тельной системе;
•определяется количественная мера возможности противодействия. Если она превышает уровень угрозы, то система защиты достаточна.
Очевидно, что если множество М таково, что устраняются все ребра графа, то такая система является системой с полным перекрытием.
Одной из разновидностей теоретически строгих моделей являются модели систем разграничения доступа к ресурсам автоматизированной системы обработки данных.
В самом общем виде существо этих моделей может быть представле но следующим образом. Автоматизированная система обработки данных является системой множественного доступа, т. е. к одним и тем же ее ре сурсам (техническим средствам, программам, массивам данных) имеет законное право обращаться некоторое число пользователей (абонентов). Если какие-либо из указанных ресурсов являются защищаемыми, то дос туп к ним должен осуществляться лишь при предъявлении соответст вующих полномочий. Система разграничения доступа и должна стать тем
механизмом, который регулирует такой доступ. Требования к этому ме ханизму на содержательном уровне состоят в том, что, с одной стороны, не должен быть разрешен доступ пользователям (или их процессам), не имеющим на это полномочий, а с другой - не должно быть отказано в доступе пользователям (или их процессам), имеющим соответствующие полномочия.
5.3. Практическая реализация модели «угроза - защита»
В качестве примера практической реализации модели «угроза - за щита» рассмотрим табл. 2.12, где представлена информация ООО «ТехИнформКонсалтинг», г. Москва, для случая широкомасштабного внедре ния в России акцизных марок с объемной криптоголографической защитой. В ней отчетливо выделяются как технические, так и организационные методы защиты информации.
Таблица 2.12. Перечень возможных вариантов угроз и защиты от них
Угроза |
Защита |
|
|
Подделка |
1. Информация в марках защищается путем применения |
информации |
электронной цифровой подписи (ЭЦП), что не позволяет |
в марках |
производить марки с произвольной информацией, а так |
|
же вносить в нее исправления. |
|
2. Используемое в системе средство криптографической |
|
защиты информации (СКЗИ) «ВЕРБА-OW» имеет сер |
|
тификат ФАПСИ № СФ/114-0174 от 10.04.1997 г., что |
|
гарантирует его надежность и обеспечивает юридиче |
|
скую значимость защищенной информации |
Копирование ин |
1. Так как система ведет учет продукции с точностью до |
формации |
одной единицы и каждая марка подписывается ЭЦП, то |
в марках |
информация на каждой марке является уникальной и не |
|
подлежит массовому копированию. Так, например, для |
|
копирования партии марок в количестве 10 тыс. шт. тру |
|
дозатраты составляют примерно 2 рабочих человеком |
|
месяца при условии автоматизации этого процесса и ра |
|
боты без остановки в течение всего рабочего дня. Без ав |
|
томатизации процесса время копирования марок увели |
|
чивается на несколько порядков. |
|
2. Так как в системе вся информация по проведенным |
|
проверкам экспортируется в центральную базу данных, |
|
то дублирование марок легко выявляется на этапе анали |
|
за результатов их проверок |
|
Окончание табл. 2.12 |
Угроза |
Защита |
|
|
Кража готовых |
В случае кражи партии готовых марок информация о |
марок |
них заносится в центральную базу данных. При прове |
|
дении проверок продукция, маркированная этими мар |
|
ками, легко выявляется |
Перепродажа |
При печати марок на них наносится информация, |
готовых марок |
полностью описывающая данную конкретную единицу |
|
продукции, включая наименование, производителя, да |
|
ту производства, тару, маркирующую организацию, |
|
сопроводительные документы и т. д., защищенную от |
|
подделки и модификации ЭЦП. На основании этой ин |
|
формации при проведении проверки легко выявляется |
|
несоответствие между марками, маркированной про |
|
дукцией и сопроводительными документами |
|
|
Сговор |
1. Проверка подлинности и авторства информации в |
с разработчиками |
защитных марках осуществляется с помощью элек |
|
тронной цифровой подписи. Так как разработчики не |
|
имеют доступа к используемым закрытым ключам |
|
ЭЦП, то сговор по подделке марок невозможен. |
|
2. Отсутствие закладок в используемых программах |
|
может гарантироваться путем их сертификации в Госу |
|
дарственной технической комиссией при Президенте |
|
РФ (ФСТЭК России) |
Сговор |
Для исключения фактов искажения или несообщения |
с инспектором |
инспектором результатов проверки марок в системе |
|
предусмотрена специальная «фискальная» память, в |
|
которую заносится вся информация о проведенных |
|
проверках. Далее эта информация экспортируется в |
|
центральную базу данных для анализа |
|
|
Сговор с персона |
Для защиты информации от несанкционированного |
лом инспекции для |
доступа центральная база данных разработана на СУБД |
модификации цен |
Oracle 8, что обеспечивает высокую надежность хране |
тральной базы дан |
ния и защиты информации, а также масштабируемость |
ных системы |
системы. СУБД Oracle 8 имеет сертификат Государст |
|
венной технической комиссией при Президенте РФ |
|
№ 168 по классу защищенности 1В |
|
|