- •Оглавление
- •Тема: «основные понятия и положения защиты информации в информационных системах»
- •3. Ценность информации изменяется во времени.
- •4. Информация покупается и продается.
- •Лекция 02 (2 часа) «понятие сложной системы: элементы и подсистемы, управление и информация, самоорганизация»
- •Лекция 03(2 часа) «информационные системы и их классификации» Основные понятия
- •Автоматизированные системы управления
- •Системы поддержки принятия решений
- •Автоматизированные информационно-вычислительные системы
- •Проблемно-ориентированные имитационные системы
- •Моделирующее центры
- •Автоматизированные системы обучения
- •Автоматизированные информационно-справочные
- •Лекция 04(2 часа) Тема: «угрозы безопасности информации в компьютерных системах»
- •Случайные угрозы
- •Преднамеренные угрозы
- •1) Традиционный шпионаж и диверсии
- •2) Несанкционированный доступ к информации
- •3) Электромагнитные излучения и наводки
- •4) Несанкционированная модификация структур
- •5) Вредительские программы
- •6) Классификация злоумышленников
- •Лекция 05(2 часа)
- •1 Дублирование информации
- •2. Повышение надежности кс
- •3. Создание отказоустойчивых кс
- •4. Блокировка ошибочных операций
- •5. Оптимизация взаимодействия пользователей и обслуживающего персонала с кс
- •6. Минимизация ущерба от аварий и стихийных бедствий
- •Лекция 06(4 часа)
- •§1. Система охраны объекта кс
- •1.1. Инженерные конструкции
- •1.2. Охранная сигнализация
- •1.3. Средства наблюдения
- •1.4. Подсистема доступа на объект
- •1.5. Дежурная смена охраны
- •§2. Организация работ с конфиденциальными информационными ресурсами на объектах кс
- •§3. Противодействие наблюдению в оптическом диапазоне
- •§4. Противодействие подслушиванию
- •§5. Средства борьбы с закладными подслушивающими устройствами
- •5.1. Средства радиоконтроля помещений
- •5.2. Средства поиска неизлучающих закладок
- •5.3. Средства подавления закладных устройств
- •§6. Защита от злоумышленных действий обслуживающего персонала и пользователей
- •Лекция 07(2 часа) Тема: «методы защиты от несанкционированного изменения структур ас»
- •§1. Общие требования к защищённости ас от несанкционированного изменения структур
- •§2. Защита от закладок при разработке программ
- •2.1. Современные технологии программирования
- •2.2 Автоматизированная система разработки программных средств
- •2.3. Контрольно-испытательный стенд
- •2.4 Представление готовых программ на языках высокого уровня
- •2.5 Наличие трансляторов для обнаружения закладок
- •§3 Защита от внедрения аппаратных закладок на этапе разработки и производства
- •§4 Защита от несанкционированного изменения структур ас в процессе эксплуатации
- •4.1 Разграничение доступа к оборудованию
- •4.2 Противодействие несанкционированному подключению устройств
- •4.3 Защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства
- •4.4 Контроль целостности программной структуры в процессе эксплуатации
- •Лекция 08(2 часа) Тема: «защита информации в ас от несанкционированного доступа»
- •§1. Система разграничения доступа к информации в ас
- •1.1. Управление доступом
- •1.2. Состав системы разграничения доступа
- •1.3. Концепция построения систем разграничения доступа
- •1.4. Современные системы защиты пэвм от несанкционированного доступа к информации
- •§2. Система защиты программных средств от копирования и исследования
- •2.1. Методы, затрудняющие считывание скопированной информации
- •2.2. Методы, препятствующие использованию скопированной информации
- •2.3. Защита программных средств от исследования
- •Лекция 09(2 часа) Тема: «защита компьютерных систем от силовых деструктивных воздействий «
- •1. Каналы силового деструктивного воздействия на компьютерные системы
- •Классификация средств силового деструктивного воздействия Технические средства сдв по сетям питания
- •Технические средства сдв по проводным каналам
- •Технические средства сдв по эфиру
- •Рекомендации по защите компьютерных систем от силового деструктивного воздействия
- •Заключение
- •Лекция 10(4 часа) Тема: «защита информации в распределённых компьютерных системах»
- •§1. Архитектура распределённых кс
- •§2. Особенности защиты информации в ркс
- •§3. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных кс
- •§4. Защита информации на уровне подсистемы управления ркс
- •Семиуровневая модель osi
- •§5. Защита информации в каналах связи
- •5.1. Межсетевое экранирование
- •5.2. Подтверждение подлинности взаимодействующих процессов
- •А. Проверка подлинности процессов при распределении ключей с использованием црк
- •Б. Проверка подлинности взаимодействующих процессов при прямом обмене сеансовыми ключами
- •§6. Подтверждение подлинности информации, получаемой по коммуникационной подсети
- •§7. Особенности защиты информации в базах данных
- •Лекция 11(2 часа) Тема: «эффективность защищенной ас. Управление рисками»
- •§1. Методики оценки рисков
- •1.1 Модель качественной оценки
- •1.2. Количественная модель рисков
- •1.3. Наиболее вероятные атаки
- •I Методологические ошибки:
- •II Windows – системы:
- •III Unix – системы:
- •Лекция 12(3 часа) Тема: «основы построения комплексных систем защиты информации автоматизированых систем»
- •§1 Концепция создания защищённых ас
- •§2 Этапы создания комплексной системы защиты информации
- •§3 Научно-исследовательская разработка ксзи
- •§4 Моделирование ксзи
- •§4.1. Специальные методы неформального моделирования
- •§4.2 Декомпозиция общей задачи оценки эффективности функционирования ксзи
- •§4.3 Макромоделирование
- •§5 Выбор показателей эффективности и критериев оптимальности ксзи
- •§6. Математическая постановка задачи разработки комплексной системы защиты информации
- •§7 Подходы к оценке эффективности ксзи
- •§7.1 Классический подход
- •§7.2 Официальный подход
- •§7.3 Экспериментальный подход
- •§8 Создание организационной структуры ксзи
- •Лекция 13(2 часа) Тема «средства контроля эффективности защиты информации в автоматизированных системах»
- •1. Классификация методов и средств контроля эффективности зи в ас
- •2. Сканеры безопасности ас
- •3. Система контроля защищённости и соответствия стандартам maxpatrol
- •3.1. Контроль защищённости и соответствия стандартам
- •3.2. Сетевой сканер xSpider
- •4. Решения компании Internet Security Systems (iss)
- •Лекция 14(2 часа)
- •1.2. Обеспечение целостности и доступности информации в ас
- •2. Техническая эксплуатация ксзи
- •Лекция 15(2 часа) «принципы системного проектирования автоматизированных систем»
- •1. Понятие информационного конфликта
- •2. Принцип целостности
- •3. Принцип рациональной декомпозиции
- •4. Принцип автономности
- •5. Принципы дополнительности и действия
- •6. Принципы консервативности и базовой точки
- •7. Принципы ограниченности целенаправленности поведения и неопределённости
- •Лекция 16(2 часа) «общая характеристика процесса проектирования автоматизированных систем»
- •1. Основные стадии проектирования систем защиты информации
- •I вариант: проектирование сзи для новой ас
- •1) Предпроектная стадия
- •2) Разработка проекта сзи
- •3) Ввод в действие сзи
- •2. Типовое содержание работ по этапам создания ас в защищённом исполнении по гост 34.601
- •2.1. Предпроектная стадия
- •«Обследование объекта и обоснование необходимости создания сзи»
- •«Формирование требований пользователя к сзи»
- •2.2 Разработка проекта сзи
- •4. Задачи по защите информации
- •Определение стратегии осуществляется на основе выбранной цели защиты.
- •II варинт: проектирование сзи для функционирующей системы в ходе её модернизации.
- •Заключение
- •Лекция 17 (2 часа) «разработка технического задания»
- •1. Общие положения
- •2. Состав технического задания
- •3. Содержание технического задания
- •3.1 Раздел «Общие положения»
- •3.2 Раздел «Назначение и цели создания системы»
- •5.2. Подраздел «Требования к структуре и функционированию системы»
- •5.3. Подраздел «Требования к численности и квалификации персонала системы»
- •5.5. Подраздел «Требования к надёжности»
- •5.6. Подраздел «Требования к безопасности»
- •5.7. Подраздел «Требования к эргономике и технической эстетике»
- •5.8. Подраздел «Требования к транспортабельности для подвижных ас»
- •5.9. Подраздел «Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы»
- •5.10. Подраздел «Требования к защите информации от несанкционированного доступа»
- •5.15. Подраздел «Дополнительные требования»
- •5.16. Подраздел «Требования к функциям (задачам), выполняемым системой»
- •5.17. Подраздел «Требования к видам обеспечения»
- •5.18. Подраздел «Требования к математическому обеспечению системы»
- •5.19. Подраздел «Требования информационному обеспечению системы»
- •5.20. Подраздел «Требования к лингвистическому обеспечению системы»
- •5.21. Подраздел «Требования к программному обеспечению системы»
- •5.22. Подраздел «Требования к техническому обеспечению»
- •5.23. Подраздел «Требования к метрологическому обеспечению»
- •5.24. Подраздел «Требования к организационному обеспечению»
- •5.25. Подраздел «Требования к методическому обеспечению»
- •6. Раздел «Состав и содержание работ по созданию (развитию) системы»
- •7. Раздел «Порядок контроля и приёмки системы»
- •8. Раздел «Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие»
- •9. Раздел «Требования к документированию»
- •10. Раздел «Источники разработки»
«Формирование требований пользователя к сзи»
Типовое содержание работ по защите информации:
- Подготовка исходных данных для формирования требований по ЗИ на АСЗИ и процессов её создания и эксплуатации.
- Разработка предварительных требований к СЗИ.
- Предварительное обоснование класса защищённости АСЗИ
На этапе «Формирование требований пользователя к СЗИ» проводят:
а) подготовку исходных данных для формирования требований к СЗИ; (характеристика объекта автоматизации, описание требований к защите системы, ограничения допустимых затрат на разработку, ввод в действие и эксплуатацию, эффект, ожидаемый от СЗИ условия создания и функционирования системы в защищённом исполнении);
б) формулировку и оформление требований пользователя к СЗИ.
3-й этап:
«Оформление отчёта о выполняемой работе и заявки на разработку СЗИ»
Типовое содержание работ по защите информации:
- Разработка предложений по ЗИ в отчётной нормативно-технической документации.
- Оформление отчёта о выполненных работах по ЗИ на данных стадиях.
- Оформление предложений по ЗИ в заявку на разработку СЗИ.
- Формирование предложений по ЗИ в техническом задании (ТЗ) на СЗИ.
2.2 Разработка проекта сзи
1-й этап:
«Дополнительное изучение объекта»
Типовое содержание работ по защите информации:
- Уточнение условий эксплуатации АСЗИ и СЗИ и категорий важности обрабатываемой информации.
- Формирование перечня угроз защищаемой информации.
- Определение требуемого класса защищённости.
- Уточнение номенклатуры требований, предъявляемых к СЗИ и АСЗИ.
2-й этап:
«Проведение необходимых НИР»
Типовое содержание работ по защите информации:
Поиск путей реализации требований по ЗИ в АС.
- Оценка возможности реализации требований по ЗИ в АС.
- Оформление и утверждение отчёта о НИР по ЗИ или разделов по ЗИ в отчёт о НИР по созданию СЗИ в АС.
3-й этап:
« Разработка вариантов концепции СЗИ и выбор целесообразного варианта»
Типовое содержание работ по защите информации:
- Разработка альтернативных вариантов концепции ЗИ в АС и облика СЗИ и процессов её создания.
- Выбор оптимального варианта концепции СЗИ в АС (разработка замысла ЗИ).
- Технико-экономическое обоснование выбранного варианта СЗИ и процессов её создания и эксплуатации
4-й этап:
2.4.Оформление отчёта о выполненной работе
Типовое содержание работ по защите информации:
- Подготовка и оформление отчёта о выполненных работах по ЗИ на данной стадии создания СЗИ в АСЗИ.
- Согласование концепции ЗИ в АСЗИ и предложений по вариантам СЗИ.
- Предложения по ЗИ в отчётную нормативно-техническую документацию этапа работ.
- Согласование и получение заключения ФСБ на разработку шифровальных средств.
5-й этап:
«Разработка и утверждение технического задания на создание СЗИ (АСЗИ)»
Типовое содержание работ по защите информации:
- Разработка требований по ЗИ в раздел ТЗ (ЧТЗ) на создание СЗИ (АСЗИ).
- Разработка, оформление, согласование и утверждение ТЗ (ЧТЗ).
6-й этап:
«Разработка предварительных проектных решений по системе в целом и её частям»
Типовое содержание работ по защите информации:
- Разработка предварительных проектных решений СЗИ.
- Технико-экономическое обоснование эффективности вариантов системы ЗИ.
- Разработка ТЗ на средства ЗИ и средства контроля эффективности ЗИ.
- Разработка требований на средства ЗИ и средства контроля эффективности ЗИ в АС.
7-й этап:
«Разработка документации на СЗИ и её части»
Типовое содержание работ по защите информации:
- Разработка, оформление, согласование и утверждение документации по ЗИ и разделов эскизного проекта СЗИ в части ЗИ.
- Экспертиза документации отчётной научно-технической документации и технической документации
8-й этап:
«Разработка проектных решений по системе в целом и её частям»
Типовое содержание работ по защите информации:
- Разработка средств ЗИ и средств контроля.
- Разработка технического проекта системы ЗИ и предложений по ЗИ в технический проект СЗИ.
9-й этап:
«Разработка и оформление документации на поставку изделий для комплектования СЗИ (АСЗИ)»
Типовое содержание работ по защите информации:
- Подготовка и оформление технической документации на поставку технических и программных средств для АСЗИ и системы ЗИ.
- Поставка средств ЗИ.
- Испытания средств ЗИ.
- Сертификация средств ЗИ и системы ЗИ на соответствие требованиям по безопасности информации.
- Специсследования (спецпроверки) приобретённых технических средств.
- Тестирование программных средств.
- Экспертиза
10-й этап:
«Разработка заданий на проектирование в смежных частях проекта объекта автоматизации»
Типовое содержание работ по защите информации:
Проектирование помещений для АС в защищённом исполнении с учётом требований нормативных документов по защите информации.
11-й этап:
«Разработка рабочей документации на систему в целом и её части»
Типовое содержание работ по защите информации:
- Участие в разработке рабочей конструкторской документации СЗИ (АСЗИ) в части учёта требований по ЗИ.
- Разработка рабочей конструкторской документации системы ЗИ.
- Участие в экспертизе рабочей конструкторской документации.
12-й этап:
«Разработка или адаптация программ»
Типовое содержание работ по защите информации:
- Разработка программных средств для СЗИ.
- Тестирование программных средств.
- Сертификация программных средств по требованиям безопасности информации
2.3. Ввод в действие СЗИ
1-й этап:
«Подготовка СЗИ (АСЗИ) к вводу в действие»
Типовое содержание работ по защите информации:
- Реализация проектных решений по организационной структуре системы ЗИ.
- Требования к организационным мерам ЗИ
2-й этап:
Подготовка персонала
Типовое содержание работ по защите информации:
- Проверка способности персонала обеспечить функционирование СЗИ и АС в защищённом исполнении.
- Проверка специалистов службы безопасности АСЗИ (объектов информатизации) по обслуживанию СЗИ.
3-й этап:
«Комплектация СЗИ (АСЗИ) поставляемыми изделиями (программными и техническими средствами)»
Типовое содержание работ по защите информации:
- Получение комплектующих изделий для системы ЗИ.
- Проверка качества поставляемых комплектующих изделий
4-й этап:
«Строительно-монтажные работы»
Типовое содержание работ по защите информации:
- Участие в работах по надзору за выполнением требований по ЗИ строительными организациями.
- Участие в испытаниях технических средств по вопросам ЗИ.
- Проведение специсследований технических средств
5-й этап:
«Пуско-наладочные работы»
Типовое содержание работ по защите информации:
- Проведение автономных наладок технических и программных средств ЗИ, загрузка информации в базу данных и её проверка.
- Участие в комплексной наладке всех средств АСЗИ с точки зрения обеспечения ЗИ
3. Важнейшие аспекты проектирования СЗИ
Организации-участники работ по созданию СЗИ (АСЗИ) должны иметь лицензии на право проведения работ в области защиты информации. Лицензирование организаций и предприятий осуществляется в установленном порядке.
Для создания АСЗИ могут применяться как серийно выпускаемые, так и вновь разработанные технические и программные средства обработки информации, а также технические, программные, программно-технические, шифровальные средства ЗИ и средства для контроля эффективности.
Важно!
Выпускаемые средства должны иметь сертификаты соответствия, полученные в соответствующих системах сертификации по требованиям безопасности информации. Вновь разработанные средства должны быть сертифицированы в установленном порядке до начала опытной эксплуатации АСЗИ.
Процесс создания и применения СЗИ должен быть документирован в полном соответствии с требованиями ГОСТ 34.201-89 «Виды, комплектность и обозначение документов при создании автоматизированных систем», в том числе и нормативных документов по защите обрабатываемой информации.
Заказчик, собственник и владелец АСЗИ, а также организации-участники создания АСЗИ несут ответственность за обеспечение защиты обрабатываемой информации в АСЗИ и выполняемые работы по ЗИ на всех стадиях создания АСЗИ.
Технические, программные и программно-технические средства защиты информации специального применения создаются разработчиком АСЗИ. Конструкторская документация на их изготовление включается в состав документации на АСЗИ отдельными документами или разделами основных документов.
За обеспечение создания АСЗИ несут ответственность:
- заказчик- в части включения в ТЗ (ЧТЗ) на АСЗИ и её компонентов, а также в техническую, программную, конструкторскую и эксплуатационную документацию обоснованных требований по защите обрабатываемой информации и контроля их выполнения в процессе экспертизы документации, испытаний и приёмки как АСЗИ в целом, так и её компонентов;
- предприятие-разработчик- в части обеспечения соответствия разрабатываемой АСЗИ и системы ЗИ требованиям ТЗ по защите обрабатываемой информации, действующим стандартам, нормам и другим нормативным документам;
- предприятие-изготовитель- в части осуществления технических мер по обеспечению соответствия изготавливаемых технических средств и программной продукции заданным требованиям по защите обрабатываемой информации, реализованным в конструкторской и программной документации.
Общее руководство работами по ЗИ при создании АСЗИ в целом осуществляет главный конструктор АСЗИ или егозаместители, а при создании компонентов АСЗИ - главные конструктора этих компонентов или их заместители.
Ввод АСЗИ в эксплуатацию осуществляется только после выполнения всех мероприятий по ЗИ и проведения испытаний испытательным центром (лабораторией) на соответствие требованиям нормативных документов по защите информации её аттестации на соответствие требованиям безопасности информации.
В случае, когда для создания новой АСЗИ необходимо провести исследования по изысканию новых технических решений, предварительно может проводиться одна или цикл НИР и опытно-конструкторских работ (ОКР).
Возможно объединение НИР и ОКР, если необходимо ускорить процесс разработки, то есть ставится НИОКР, в ходе которой отрабатываются требования к АСЗИ, в том числе к СЗИ в АСЗИ, определяются целесообразные технические решения по защите информации.
По результатам НИОКР разрабатывается ТЗ на создание АСЗИ. Если проводится НИР, ОКР или НИОКР, то говорят, что имеет место полный цикл разработки АСЗИ в защищённом исполнении. В ходе НИР исследуются возможные и целесообразные способы защиты информации и отрабатывается ТЗ на ОКР по созданию элементов АСЗИ в защищённом исполнении и специализированных средств защиты информации для данной АСЗИ. При этом в НИР или, если НИР не ставится, то в ходе работ по созданию АС в защищённом исполнении, наряду с вопросами построения самой АСЗИ:
1) анализируются потоки информации в АСЗИ и определяется информация, составляющая государственную и другие виды тайны;
2) определяются элементы АСЗИ, где циркулирует информация, составляющая государственную тайну;
3) проводится анализ её уязвимых звеньев с точки зрения защиты информации;
4) определяются возможные угрозы безопасности информации, оценивается опасность этих угроз и выбираются актуальные из них. (выделяются угрозы утечки информации, составляющей государственную тайну);
5) применительно к выбранным угрозам формулируются задачи и обосновываются требования по защите информации, которые необходимо предъявить к АСЗИ;
6) определяется стратегия защиты информации, с помощью которой можно реализовать обоснованные требования;
7) формируются возможные меры безопасности информации, реализуемые административными мерами администратора сети;
8) определяются эффективные и целесообразные по критерию «эффективность-стоимость» дополнительные способы защиты информации от выбранных угроз;
9) анализируется возможность реализации способов защиты с привлечением ранее разработанных программных и программно-аппаратных средств, определяется необходимость разработки нового программного обеспечения;
10) определяются основные вопросы управления защитой информации.
Рассмотрим более подробно некоторые из этих аспектов.
Анализ потоков информации в АСЗИ и определение информации, составляющей государственную и другие виды тайн, проводится на основе перечней сведений, составляющих эти виды тайн, при этом основное внимание уделяется сведениям, составляющим государственную тайну. В результате анализа устанавливается, есть в информации, циркулирующей в АСЗИ, сведения, составляющие тот или иной вид тайны. Особое внимание при этом уделяется сведениям, составляющим государственную тайну. Дело в том, что к элементам АСЗИ, в которых циркулирует информация, составляющая государственную тайну, предъявляются специальные требования по защите. Эти элементы выделяются в отдельный перечень, а затем и в отдельную подсистему, отделённую от других элементов АСЗИ, и для них формируется в последующем своя подсистема защиты информации, отделённая от системы защиты информации, составляющей другие виды тайн.
Наиболее сложным и существенным для защиты информации в АСЗИ является анализ уязвимых звеньев АСЗИ и определение возможных угроз безопасности информации. При этом анализируются следующие исходные данные об АСЗИ:
- назначение и выполняемые функции каждым элементом АСЗИ;
- состав и назначение аппаратных и программных средств;
- структурная и (или) функциональная схема;
- состав и размещение элементов АСЗИ;
- структура и состав информационной базы;
- ожидаемые ограничения по допуску лиц к информации различной категории конфиденциальности;
- перечень и время сохранение сведений, составляющих тот или иной вид тайны;
- состав, количество и виды внутренних и выходных документов;
- описание функциональных задач прикладного программного обеспечения;
- состав и выполняемые функции должностных лиц – пользователей и обслуживающего персонала;
- режим работы (закрытый или открытый, круглосуточный или с перерывами) и т.д.
Кроме этого, рассматриваются условия функционирования АСЗИ с точки зрения возникновения всех возможных угроз безопасности информации антропогенного, техногенного характера, а также угроз, обусловленных стихийными бедствиями. Для угроз антропогенного характера формируются модели ожидаемого поведения потенциального нарушителя. Наиболее сложным при этом является обоснование состава угроз несанкционированного доступа, особенно удалённого доступа в распределённой АСЗИ. Как правило, их выявление проводится на основе практического опыта и накапливаемых и анализируемых статистических данных о различных способах атак на АСЗИ.