Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Osnovy_informatsionnoy_bezopasnosti_Belov.pdf
Скачиваний:
120
Добавлен:
24.01.2021
Размер:
27.36 Mб
Скачать

отсутствует. В США же, например, сбору и обработке указанных данных большое внимание уделяет целый ряд учреждений (Станфордский иссле­ довательский институт и др.). В результате уже получены достаточно представительные данные по целому ряду угроз, которые могут быть по­ ложены в основу ориентировочных расчетов и для других стран.

5.2. Система с полным перекрытием

Естественным продолжением моделей оценки угроз автоматизиро­ ванных систем обработки данных являются модели нейтрализации этих угроз, т. е. модели защиты. Наиболее общей моделью защиты является модель с так называемой системой с полным перекрытием.

При построении данной модели в качестве исходной взята естествен­ ная посылка, состоящая в том, что в механизме защиты должно содер­ жаться по крайней мере одно средство для перекрытия любого потенци­ ально возможного канала утечки информации. Методика формального описания такой системы заключается в следующем:

составляется полный перечень объектов системы, подлежащих защите;

составляется полный перечень потенциально возможных угроз ин­ формации, т. е. возможных вариантов злоумышленных действий;

определяется количественная мера соответствующей угрозы для со­ ответствующего объекта;

формируется множество средств защиты информации в вычисли­ тельной системе;

определяется количественная мера возможности противодействия. Если она превышает уровень угрозы, то система защиты достаточна.

Очевидно, что если множество М таково, что устраняются все ребра графа, то такая система является системой с полным перекрытием.

Одной из разновидностей теоретически строгих моделей являются модели систем разграничения доступа к ресурсам автоматизированной системы обработки данных.

В самом общем виде существо этих моделей может быть представле­ но следующим образом. Автоматизированная система обработки данных является системой множественного доступа, т. е. к одним и тем же ее ре­ сурсам (техническим средствам, программам, массивам данных) имеет законное право обращаться некоторое число пользователей (абонентов). Если какие-либо из указанных ресурсов являются защищаемыми, то дос­ туп к ним должен осуществляться лишь при предъявлении соответст­ вующих полномочий. Система разграничения доступа и должна стать тем

механизмом, который регулирует такой доступ. Требования к этому ме­ ханизму на содержательном уровне состоят в том, что, с одной стороны, не должен быть разрешен доступ пользователям (или их процессам), не имеющим на это полномочий, а с другой - не должно быть отказано в доступе пользователям (или их процессам), имеющим соответствующие полномочия.

5.3. Практическая реализация модели «угроза - защита»

В качестве примера практической реализации модели «угроза - за­ щита» рассмотрим табл. 2.12, где представлена информация ООО «ТехИнформКонсалтинг», г. Москва, для случая широкомасштабного внедре­ ния в России акцизных марок с объемной криптоголографической защитой. В ней отчетливо выделяются как технические, так и организационные методы защиты информации.

Таблица 2.12. Перечень возможных вариантов угроз и защиты от них

Угроза

Защита

 

 

Подделка

1. Информация в марках защищается путем применения

информации

электронной цифровой подписи (ЭЦП), что не позволяет

в марках

производить марки с произвольной информацией, а так­

 

же вносить в нее исправления.

 

2. Используемое в системе средство криптографической

 

защиты информации (СКЗИ) «ВЕРБА-OW» имеет сер­

 

тификат ФАПСИ № СФ/114-0174 от 10.04.1997 г., что

 

гарантирует его надежность и обеспечивает юридиче­

 

скую значимость защищенной информации

Копирование ин­

1. Так как система ведет учет продукции с точностью до

формации

одной единицы и каждая марка подписывается ЭЦП, то

в марках

информация на каждой марке является уникальной и не

 

подлежит массовому копированию. Так, например, для

 

копирования партии марок в количестве 10 тыс. шт. тру­

 

дозатраты составляют примерно 2 рабочих человеком

 

месяца при условии автоматизации этого процесса и ра­

 

боты без остановки в течение всего рабочего дня. Без ав­

 

томатизации процесса время копирования марок увели­

 

чивается на несколько порядков.

 

2. Так как в системе вся информация по проведенным

 

проверкам экспортируется в центральную базу данных,

 

то дублирование марок легко выявляется на этапе анали­

 

за результатов их проверок

 

Окончание табл. 2.12

Угроза

Защита

 

 

Кража готовых

В случае кражи партии готовых марок информация о

марок

них заносится в центральную базу данных. При прове­

 

дении проверок продукция, маркированная этими мар­

 

ками, легко выявляется

Перепродажа

При печати марок на них наносится информация,

готовых марок

полностью описывающая данную конкретную единицу

 

продукции, включая наименование, производителя, да­

 

ту производства, тару, маркирующую организацию,

 

сопроводительные документы и т. д., защищенную от

 

подделки и модификации ЭЦП. На основании этой ин­

 

формации при проведении проверки легко выявляется

 

несоответствие между марками, маркированной про­

 

дукцией и сопроводительными документами

 

 

Сговор

1. Проверка подлинности и авторства информации в

с разработчиками

защитных марках осуществляется с помощью элек­

 

тронной цифровой подписи. Так как разработчики не

 

имеют доступа к используемым закрытым ключам

 

ЭЦП, то сговор по подделке марок невозможен.

 

2. Отсутствие закладок в используемых программах

 

может гарантироваться путем их сертификации в Госу­

 

дарственной технической комиссией при Президенте

 

РФ (ФСТЭК России)

Сговор

Для исключения фактов искажения или несообщения

с инспектором

инспектором результатов проверки марок в системе

 

предусмотрена специальная «фискальная» память, в

 

которую заносится вся информация о проведенных

 

проверках. Далее эта информация экспортируется в

 

центральную базу данных для анализа

 

 

Сговор с персона­

Для защиты информации от несанкционированного

лом инспекции для

доступа центральная база данных разработана на СУБД

модификации цен­

Oracle 8, что обеспечивает высокую надежность хране­

тральной базы дан­

ния и защиты информации, а также масштабируемость

ных системы

системы. СУБД Oracle 8 имеет сертификат Государст­

 

венной технической комиссией при Президенте РФ

 

№ 168 по классу защищенности 1В