Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Osnovy_informatsionnoy_bezopasnosti_Belov.pdf
Скачиваний:
120
Добавлен:
24.01.2021
Размер:
27.36 Mб
Скачать

Мудрец ищет всего в себе, безумец - всего в другом.

Конфуций

6. Рекомендации по использованию моделей оценки уязвимости информации

Как правило, модели позволяют определять текущие и прогнозиро­ вать будущие значения всех показателей уязвимости информации для любых компонентов автоматизированной системы обработки данных, любой их комбинации и для любых условий жизнедеятельности автома­ тизированной системы обработки данных. Некоторые замечания по ис­ пользованию.

1.Практически все модели строятся в предположении независимости тех случайных событий, совокупности которых образуют сложные процессы защиты информации в современных автоматизированных системах обработки данных.

2.Для обеспечения работы моделей необходимы большие объемы та­ ких исходных данных, подавляющее большинство которых в на­ стоящее время отсутствует, а формирование сопряжено с большими трудностями.

Определим замечание первое - допущение независимости случайных событий, происходящих в системах защиты информации. Основными со­ бытиями, имитируемыми в моделях определения показателей уязвимо­ сти, являются: проявление дестабилизирующих факторов, воздействие проявившихся дестабилизирующих факторов на защищаемую информа­ цию и воздействие используемых средств защиты на дестабилизирующие факторы. При этом обычно делаются следующие допущения.

1.Потенциальные возможности проявления каждого дестабилизирую­ щего фактора не зависят от проявления других.

2.Каждый из злоумышленников действует независимо от других, т. е. не учитываются возможности формирования коалиции злоумыш­ ленников.

3.Негативное воздействие на информацию каждого из проявившихся дестабилизирующих факторов не зависит от такого же воздействия других проявившихся факторов.

4.Негативное воздействие дестабилизирующих факторов на информа­ цию в одном каком-либо компоненте автоматизированной системы обработки данных может привести лишь к поступлению на входы

связанных с ним компонентов информации с нарушенной защищен­ ностью и не оказывает влияния на такое же воздействие на инфор­ мацию в самих этих компонентах.

5.Каждое из используемых средств защиты оказывает нейтрализую­ щее воздействие на дестабилизирующие факторы и восстанавли­ вающее воздействие на информацию независимо от такого же воз­ действия других.

6.Благоприятное воздействие средств защиты в одном компоненте ав­ томатизированной системы обработки данных лишь снижает веро­ ятность поступления на входы связанных с ним компонентов ин­ формации с нарушенной защищенностью и не влияет на уровень за­ щищенности информации в самих этих компонентах.

Вдействительности же события, перечисленные выше являются за­ висимыми, хотя степень зависимости различна: от незначительной, кото­ рой вполне можно пренебречь, до существенной, которую следует учи­ тывать. Однако для решения данной задачи в настоящее время нет необ­ ходимых предпосылок, поэтому остаются лишь методы экспертных оценок.

Второе замечание касается обеспечения моделей необходимыми ис­ ходными данными. Ранее уже неоднократно отмечалось, что для практи­ ческого использования моделей определения показателей уязвимости не­ обходимы большие объемы разнообразных данных, причем подавляющее большинство из них в настоящее время отсутствует.

Сформулируем теперь рекомендации по использованию моделей, разработанных в рамках рассмотренных ранее допущений, имея в виду, что это использование, обеспечивая решение задач анализа, синтеза и управления в системах защиты информации, не должно приводить к су­ щественным погрешностям.

Первая и основная рекомендация сводится к тому, что моделями должны пользоваться квалифицированные специалисты-профессионалы в области защиты информации, которые могли бы в каждой конкретной ситуации выбрать наиболее эффективную модель и критически оценить степень адекватности получаемых решении.

Вторая рекомендация заключается в том, что модели надо использо­ вать не просто для получения конкретных значений показателей уязви­ мости, а для оценки поведения этих значений при варьировании сущест­ венно значимыми исходными данными в возможных диапазонах их из­ менений. В этом плане модели определения значений показателей уязвимости могут служить весьма ценным инструментом при проведении деловых игр по защите информации.

Третья рекомендация сводится к тому, что для оценки адекватности моделей, исходных данных и получаемых решений надо возможно шире привлекать квалифицированных и опытных экспертов.

Четвертая рекомендация заключается в том, что для эффективного использования моделей надо непрерывно проявлять заботу об исходных данных, необходимых для обеспечения моделей при решении задач за­ щиты. Существенно важным при этом является то обстоятельство, что подавляющее количество исходных данных обладает высокой степенью неопределенности. Поэтому надо не просто формировать необходимые данные, а перманентно их оценивать и уточнять.

Легче зажечь одну маленькую свечу, чем клясть темноту.

Конфуций

7.Методы определения требований

кзащите информации

Всамом общем виде и на чисто прагматическом уровне требования

кзащите могут быть определены как предотвращение угроз информации, по крайней мере тех из них, проявление которых может привести к суще­ ственно значимым последствиям. Но поскольку, как рассматривалось раньше, защита информации есть случайный процесс (показатели уязви­ мости носят вероятностный характер), то и требования к защите должны выражаться терминами и понятиями теории вероятностей.

По аналогии с требованиями к надежности технических систем, обоснованными в классической теории систем, требования к защите мо­ гут быть сформулированы в виде условия

где РЗ - вероятность защищенности информации; РЗТ - требуемый уро­ вень защищенности. С требованиями, выраженными в таком виде, можно оперировать с использованием методов классической теории систем при решении задач защиты всех классов: анализа, синтеза и управления.

Однако из предыдущих разделов известно, что решение проблем за­ щиты информации сопряжено с исследованиями и разработкой таких систем и процессов, в которых и конкретные методы, и общая идеология классической теории могут быть применены лишь с большими оговорка­ ми. Для повышения степени адекватности применяемых моделей реаль­ ным процессам необходим переход от концепции создания инструмен-

тальных средств получения необходимых решений на инженерной осно­ ве к концепции создания методологического базиса и инструментальных средств для динамического оптимального управления соответствующими процессами.

С учетом данного подхода в самом общем виде и на содержательном уровне требования к защите информации могут быть сформулированы в следующем виде.

Конкретные требования к защите, обусловленные спецификой авто­ матизированной обработки информации, определяются совокупностью следующих факторов:

характером обрабатываемой информации;

объемом обрабатываемой информации;

продолжительностью пребывания информации в АСОИ;

структурой автоматизированной системы обработки данных;

видом защищаемой информации;

технологией обработки информации;

организацией информационно-вычислительного процесса в автома­ тизированной системе обработки данных;

этапом жизненного цикла автоматизированной системы обработки данных.

По характеру (с точки зрения требуемой защиты) информацию мож­ но разделить на общедоступную, конфиденциальную, служебную, сек­ ретную и совершенно секретную.

Соответствующие рекомендации по предъявлению требований к за­ щите могут быть следующими.

1. При обработке общедоступной информации никаких специальных мер защиты от НДС не требуется.

2.Требования к защите конфиденциальной информации определяет пользователь, устанавливающий статус конфиденциальности.

3.При обработке служебной информации к ней должен быть обеспе­ чен свободный доступ пользователям учреждения-владельца этой ин­ формации (по общему списку); доступ же пользователей, не включенных

вобщий список, должен осуществляться по разовым санкциям, выдавае­ мым пользователям, включенным в список.

4.При обработке секретной информации в зависимости от ее объема и характера может быть предъявлен один из следующих вариантов тре­ бований:

персональное разграничение - для каждого элемента информации составляется список пользователей, имеющих к нему право доступа;

коллективное разграничение - структура баз защищаемых данных организуется в соответствии со структурой подразделений, участ­ вующих в обработке защищаемой информации; пользователи каждо­ го подразделения имеют право доступа к только к «своим» данным.

5.При обработке совершенно секретной информации список лиц, имеющих право доступа, должен составляться для каждого самостоя­

тельного элемента информации с указанием дней и времени доступа, а также перечня разрешенных процедур.

Требования, связанные с размещением защищаемой информации, мо­ гут заключаться в следующем.

При обработке информации, размещенной только в оперативном за­ поминающем устройстве (ОЗУ), должны обеспечиваться требуемые уро­ вень защиты и надежность в центральном вычислителе и на коммуника­ циях ввода-вывода данных. При обработке информации, размещенной на одном внешнем носителе, дополнительно к предыдущему должна обес­ печиваться защита в соответствующем внешнем запоминающем устрой­ стве (ВЗУ) и коммуникациях, связывающих это устройство с процессо­ ром.

При обработке информации, размещенной на нескольких внешних носителях, дополнительно к предыдущему должна обеспечиваться необ­ ходимая изоляция друг от друга данных, размещенных на различных но­ сителях при одновременной их обработке.

При обработке информации, размещенной на очень большом количе­ стве носителей, дополнительно к предыдущему должна обеспечиваться защита в хранилищах носителей и на коммуникациях, связывающих хра­ нилища с помещениями, в которых установлены ВЗУ.

С точки зрения продолжительности пребывания защищаемой инфор­ мации в автоматизированной системе обработки данных требования к защите формулируются следующим образом:

Информация разового использования подлежит защите в процессе подготовки, ввода, решения задач и выдачи результатов решения. После этого защищаемая информация должна быть уничтожена во всех устройствах автоматизированной системы обработки данных.

Информация временного хранения дополнительно к предыдущему подлежит защите в течение объявленного времени хранения, после чего должна быть уничтожена во всех устройствах автоматизирован­ ной системы обработки данных и на всех носителях, используемых

для ее хранения. Продолжительность хранения задается или длиной промежутка времени, или числом сеансов решения соответствующих функциональных задач.

Информация длительного хранения подлежит постоянной защите, уничтожение ее должно выполнятся по определенным командам.

Требования, определяемые структурой автоматизированной системы обработки данных, могут быть сформулированы в следующем виде.

Информация должна защищаться во всех структурных элементах ав­ томатизированной системы обработки данных, причем специфические требования к защите информации в структурных элементах различного типа сводятся к следующему.

1. В терминалах пользователей:

защищаемая информация может находиться только во время сеанса решения задач, после чего подлежит уничтожению;

устройства отображения и фиксации информации должны распола­ гаться так, чтобы исключить возможность просмотра отображаемой (выдаваемой) информации со стороны;

информация, имеющая ограничительный гриф, должна выдаваться (отображаться) совместно с этим грифом;

должны быть предусмотрены возможности быстрого (аварийного) уничтожения информации, находящейся в терминале (в том числе и на устройствах отображения).

2.В устройствах группового ввода-вывода (УГВВ):

в простых УГВВ и в сложных с малым объемом запоминающего уст­ ройства (ЗУ) защищаемая информация может находиться только во время решения задач, после чего подлежит уничтожению; в сложных с большим объемом ЗУ информация может храниться в ВЗУ, однако продолжительность хранения должна быть ограниченной;

устройства отображения и фиксации информации должны распола­ гаться так, чтобы исключить возможность просмотра отображаемой (выдаваемой) информации со стороны;

информация, имеющая ограничительный гриф, должна выдаваться (отображаться) совместно с этим грифом;

в УГВВ с возможностями универсального процессора при каждом обращении к защищаемой информации должны осуществляться про­ цедуры:

установления подлинности (опознавания) вступающих в работу терминалов и пользователей;

проверки законности каждого запроса на соответствие предостав­ ленным пользователю полномочиям;

проверки адреса выдачи информации, имеющей ограничительный гриф, и наличия этого грифа;

контроля обработки защищаемой информации;

регистрации запросов и всех нарушений правил защиты;

при выдаче информации в линии связи должны осуществляться:

проверка адреса выдачи информации;

маскировка (закрытие) содержания защищаемой информации, вы­ даваемой в линии связи, проходящей по неконтролируемой терри­ тории;

должны быть предусмотрены возможности аварийного уничтожения информации как в ОЗУ, так и в ВЗУ, а также подачи команды на ава­ рийное уничтожение информации в сопряженных с УГВВ термина­ лах.

3.В аппаратуре и линиях связи:

защищаемая информация должна находиться только в течение сеан­ са; в ЗУ аппаратуры связи могут храниться только служебные части передаваемых сообщений;

линии связи, по которым защищаемая информация передается в яв­ ном виде, должны находиться под непрерывным контролем во время передачи информации;

перед началом каждого сеанса передачи защищаемой информации должна осуществляться проверка адреса выдачи данных;

при передаче большого объема защищаемой информации проверка адреса передачи должна периодически производиться в процессе пе­ редачи (через заданный промежуток времени или после передачи за­ данного числа знаков сообщения);

при наличии в составе аппаратуры связи процессоров и ЗУ должна вестись регистрация данных о всех сеансах передачи защищаемой информации;

должны быть предусмотрены возможности аварийного уничтожения информации, находящейся в аппаратуре связи.

4.В центральном вычислителе:

защищаемая информация в ОЗУ может находиться только во время сеансов решения соответствующих задач, в ВЗУ - минимальное вре­ мя, определяемое технологией решения соответствующей приклад­ ной задачи в автоматизированной системе обработки данных;

устройства отображения и фиксации информации должны распола­ гаться так, чтобы исключить возможность просмотра отображаемой (выдаваемой) информации со стороны;

информация, имеющая ограничительный гриф, должна выдаваться (отображаться) совместно с этим грифом;

при обработке защищаемой информации должно осуществляться ус­ тановление подлинности всех участвующих в обработке устройств и пользователей и ведение протоколов их работы;

всякое обращение к защищаемой информации должно проверяться на санкционированность;

при обмене защищаемой информации, осуществляемом с использо­ ванием линий связи, должна осуществляться проверка адреса кор­ респондента;

должны быть предусмотрены возможности аварийного уничтожения всей информации, находящейся в центральном вычислителе, и пода­ чи команды на аварийное уничтожение информации в сопряженных устройствах.

5.В ВЗУ:

сменные носители информации должны находиться на устройствах управления в течение минимального времени, определяемого техно­ логией автоматизированной обработки информации;

устройства управления ВЗУ, на которых установлены носители с за­ щищаемой информацией, должны иметь замки, предупреждающие несанкционированное изъятие или замену носителя;

должны быть предусмотрены возможности автономного аварийного уничтожения информации на носителях, находящихся на ВЗУ.

6.В хранилище носителей:

все носители, содержащие защищаемую информацию, должны иметь четкую и однозначную маркировку, которая, однако, не должна рас­ крывать содержания записанной на них информации;

носители, содержащие защищаемую информацию, должны хранить­ ся таким образом, чтобы исключались возможности несанкциониро­ ванного доступа к ним;

при выдаче и приемке носителей должна осуществляться проверка личности получающего (сдающего) и его санкции на получение (сда­ чу) этих носителей;

должны быть предусмотрены возможности аварийного уничтожения информации на носителях, находящихся в хранилищах.

7.В устройствах подготовки данных:

защищаемая информация должна находиться только в течение вре­ мени ее подготовки;

устройства подготовки должны быть размещены так, чтобы исклю­ чались возможности просмотра обрабатываемой информации со стороны;

а специальных регистрационных журналах должны фиксироваться время обработки информации, исполнители, идентификаторы ис­ пользованных носителей, и возможно, другие необходимые данные;

распределение работ между операторами должно быть таким, чтобы минимизировать осведомленность их о содержании обрабатываемой информации;

должны быть предусмотрены возможности аварийного уничтожения информации, находящейся в подразделениях подготовки данных.

8.Требования к защите информации, обусловливаемые территори­ альной распределенностью автоматизированной системы обработки дан­ ных, заключаются в следующем:

в компактных автоматизированных системах обработки данных (размещенных в одном помещении) достаточно организовать и обес­ печить требуемый уровень защиты в пределах того помещения, в ко­ тором размещены элементы автоматизированной системы обработки данных;

в слабораспределенных автоматизированных системах обработки данных (размещенных в нескольких помещениях, но на одной и той же территории) дополнительно к предыдущему должна быть обеспе­ чена требуемая защита информации в линиях связи, с помощью ко­ торых сопрягаются элементы автоматизированной системы обработ­ ки данных, расположенные в различных помещениях, для чего долж­ ны быть или постоянный контроль за этими линиями связи, или исключена передача по ним защищаемой информации в явном виде;

в сильнораспределенных автоматизированных системах обработки данных (размещенных на нескольких территориях) дополнительно

к предыдущему должна быть обеспечена требуемая защита инфор­ мации в линиях связи большой протяженности, что может быть дос­ тигнуто предупреждением передачи по ним защищаемой информа­ ции в открытом виде.

Требования, обусловливаемые видом защищаемой информации, мо­ гут быть сформулированы в таком виде:

1. К защите документальной информации предъявляются следующие требования:

• должна обеспечиваться защита как оригиналов документов, так и сведений о них, накапливаемых и обрабатываемых в автоматизиро­ ванной системе обработки данных;

применяемые средства и методы защиты должны выбираться с уче­ том необходимости обеспечения доступа пользователям различных категорий:

персонала делопроизводства и библиотеки оригиналов;

специалистов подразделения первичной обработки документов;

специалистов функциональных подразделений автоматизируемых органов.

2.При обработке фактографической быстроменяющейся информации должны учитываться следующие требования:

применяемые средства и методы защиты не должны существенно влиять на оперативность обрабатываемой информации;

применяемые средства и методы защиты должны выбираться с уче­ том обеспечения доступа к защищаемой информации строго ограни­ ченного круга лиц.

3.К защите фактографической исходной информации предъявляются следующие требования:

каждому пользователю должны быть обеспечены возможности фор­ мирования требований к защите создаваемых им массивов данных в пределах предусмотренных в автоматизированной системе обра­ ботки данных возможностей защиты;

в системе защиты должны быть предусмотрены средства, выбирае­ мые и используемые пользователями для защиты своих массивов по своему усмотрению.

4.К защите фактографической регламентной информации предъявляются следующие требования:

применяемые средства и методы защиты должны быть рассчитаны на длительную и надежную защиту информации;

должен обеспечиваться доступ (в пределах полномочий) широкого круга пользователей;

повышенное значение приобретают процедуры идентификации, опо­ знавания, проверки полномочий, регистрации обращений и контроля выдачи.

Требования, обусловливаемые технологическими схемами автомати­ зированной обработки информации, сводятся к тому, что в активном со­ стоянии автоматизированной системы обработки данных должна обеспе­ чиваться защита на всех технологических участках автоматизированной обработки информации и во всех режимах.

С точки зрения организации вычислительного процесса в автомати­ зированной системе обработки данных требуемая защита должна обеспе­ чиваться при любом уровне автоматизации обработки информации, при всех способах взаимодействия пользователей со средствами автоматиза­ ции и при всех режимах работы комплексов средств автоматизации.

Специфические требования к защите для различных уровней автома­ тизации обработки информации состоят в следующем:

при автономном решении отдельных задач или их комплексов ос­ новными макропроцессами автоматизированной обработки, в ходе которых должен обеспечиваться необходимый уровень защиты, яв­ ляются:

сбор, подготовка и ввод исходных данных, необходимых для ре­ шения задач;

машинное решение задач в автономном режиме;

выдача результатов решения;

в случае полусистемной обработки дополнительно к предыдущему на участках комплексной автоматизации должна быть обеспечена защита в ходе осуществления следующих макропроцессов:

автоматизированного сбора информации от датчиков и источни­ ков информации;

диалогового режима работы пользователей ЭВМ;

в случае системной обработки дополнительно к предыдущему долж­ на быть обеспечена защита в ходе таких макропроцессов:

приема потока запросов и входной информации;

формирования пакетов и очередей запросов;

диспетчеризации в ходе выполнения запросов;

регулирования входного потока информации.

Взависимости от способа взаимодействия пользователя с комплек­ сом средств автоматизации предъявляются следующие специфические требования:

при автоматизированном вводе информации должны быть обеспече­ ны условия, исключающие несанкционированное попадание инфор­ мации одного пользователя (абонента) в массив другого, причем должны быть обеспечены возможности фиксирования и докумен­ тального закрепления момента передачи информации пользователя банку данных автоматизированной системы обработки данных и со­ держания этой информации;

при неавтоматизированном вводе должна быть обеспечена защита на неавтоматизированных коммуникациях «пользователь - автоматизи­ рованная система обработки данных», на участках подготовки дан­ ных и при вводе с местных устройствах группового ввода-вывода;

при пакетном выполнении запросов пользователей должно исклю­ чаться размещение в одном и том же пакете запросов на обработку информации различных ограничительных грифов;

при обработке запросов пользователей в реальном масштабе времени данные, поступившие от пользователей, и данные, подготовленные для выдачи пользователям, в ЗУ автоматизированной системы обра­ ботки данных должны группироваться с ограничительным грифом, при этом в каждой группе должен быть обеспечен уровень защиты, соответствующий ограничительному грифу данной группы.

Взависимости от режимов функционирования комплексов средств автоматизации предъявляются следующие специфические требования:

в однопрограммном режиме работы в процессе выполнения про­ граммы должны предупреждаться:

несанкционированное обращение к программам;

несанкционированный ввод данных для решаемой задачи;

несанкционированное прерывание выполняемой программы;

несанкционированная выдача результатов решения;

в мультипрограммном режиме сформулированные раньше требова­ ния относятся к каждой из выполняемых программ и дополнительно должно быть исключено несанкционированное использование дан­ ных одной программы другой программой;

в мультипроцессорном режиме сформулированные выше требования должны обеспечиваться одновременно во всех участвующих в реше­ нии задачи процессорах, кроме того, должно быть исключено не­ санкционированное вклинивание в вычислительный процесс при распараллеливании и при диспетчеризации мультипроцессорного выполнения программ.

Требования, обусловливаемые этапом жизненного цикла автоматизи­ рованной системы обработки данных, формулируются так:

на этапе создания автоматизированной системы обработки данных должно быть обеспечено соответствие возможностей защиты требо­ ваниям к защите информации, сформулированным в задании на про­ ектирование, кроме того, должно быть исключено несанкциониро­ ванное включение элементов (блоков) в компоненты автоматизиро­ ванной системы обработки данных (особенно системы защиты);

на этапе функционирования автоматизированной системы обработки данных в пассивном ее состоянии должна быть обеспечена надежная защита хранящейся информации и исключены возможности несанк­ ционированных изменений компонентов системы;

на этапе функционирования автоматизированной системы обработки данных в активном ее состоянии дополнительно к сформулирован­ ным раньше требованиям должна быть обеспечена надежная защита информации во всех режимах автоматизированной ее обработки.

Так могут быть представлены общие рекомендации по формирова­ нию требований к защите информации. Нетрудно видеть, что приведен­ ные раньше требования хотя и содержат полезную информацию, но не­ достаточны для выбора методов и средств защиты информации в кон­ кретной автоматизированной системе обработки данных.

Последовательность решения задачи должна быть следующей.

1.Разработка методов оценки параметров защищаемой информации.

2.Формирование перечня и классификация факторов, влияющих на требуемый уровень защиты информации.

3.Структуризация возможных значений факторов.

4.Структуризация поля потенциально возможных вариантов сочетаний значений факторов (вариантов условий защиты).

5.Оптимальное деление поля возможных вариантов на типовые классы.

6.Структурированное описание требований к защите в пределах выде­ ленных классов.