- •10. Угрозы информации
- •10.1. Классы каналов несанкционированного получения информации
- •1. Хищение носителей информации.
- •10.2. Причины нарушения целостности информации
- •10.3. Виды угроз информационным системам
- •10.4. Виды потерь
- •10.5. Информационные инфекции
- •10.6. Убытки, связанные с информационным обменом
- •10.6.1. Остановки или выходы из строя
- •10.6.2. Потери информации
- •10.6.3. Изменение информации
- •10.6.4. Неискренность
- •10.6.5. Маскарад
- •10.6.6. Перехват информации
- •10.6.7. Вторжение в информационную систему
- •10.7. Модель нарушителя информационных систем
- •11. Методы и модели оценки уязвимости информации
- •11.1. Эмпирический подход к оценке уязвимости информации
- •11.2. Система с полным перекрытием
- •11.3. Практическая реализация модели «угроза - защита»
- •12. Рекомендации по использованию моделей оценки уязвимости информации
- •14. Анализ существующих методик определения требований к защите информации
- •14.1. Требования к безопасности информационных систем в сша
- •1. Стратегия
- •2. Подотчетность
- •3. Гарантии
- •14.2. Требования к безопасности информационных систем в России
- •14.3. Классы защищенности средств вычислительной техники от несанкционированного доступа
- •14.4. Факторы, влияющие на требуемый уровень защиты информации
- •15. Функции и задачи защиты информации
- •15.1. Общие положения
- •15.2. Методы формирования функций защиты
- •15.3. Классы задач защиты информации
- •15.4. Функции защиты
- •15.5. Состояния и функции системы защиты информации
- •16. Стратегии защиты информации
- •17. Способы и средства защиты информации
- •18. Криптографические методы защиты информации
- •18.1. Требования к криптосистемам
- •18.2. Основные алгоритмы шифрования
- •18.3. Цифровые подписи
- •18.4. Криптографические хеш-функции
- •18.5. Криптографические генераторы случайных чисел
- •18.6. Обеспечиваемая шифром степень защиты
- •18.7. Криптоанализ и атаки на криптосистемы
- •19. Архитектура систем защиты информации
- •19.1. Требования к архитектуре сзи
- •19.2. Построение сзи
- •19.3. Ядро системы защиты информации
- •19.4. Ресурсы системы защиты информации
- •19.5. Организационное построение
14. Анализ существующих методик определения требований к защите информации
Проблема определения требований к защите информации в автоматизированных системах ее обработки возникла практически одновременно с самой проблемой защиты, т. е. когда средства электронно-вычислительной техники (ЭВТ) стали применяться для обработки конфиденциальной информации. При этом оказалось, что для ее решения нет сколько-нибудь адекватного аналога, поскольку в условиях бумажной информатики вопросы защиты информации решались преимущественно организационными средствами. Система защиты строилась таким образом, чтобы возможности несанкционированного получения защищаемой информации практически были исключены. В условиях же автоматизированной обработки существует большое количество таких каналов несанкционированного получения информации, которые не могут быть перекрыты без применения специфических технических и программно-аппаратных средств. Соответственно возникла необходимость определения требований к системам защиты, содержащим указанные средства. Задача оказалась достаточно сложной, в силу чего регулярная методика ее решения до настоящего времени не разработана.
В сложившейся ситуации наиболее подходящим оказался подход, основанный на выделении некоторого количества типовых систем защиты с четким обозначением тех механизмов защиты, которые должна содержать каждая из типовых систем, и разработке рекомендаций по их использованию.
Для оценки реального состояния безопасности информационной системы применяются различные критерии. Анализ отечественного и зарубежного опыта показал определенную общность подхода к определению состояния безопасности в разных странах. Ее сущность состоит в следующем. Для предоставления пользователю возможности оценки вводится некоторая система показателей и задается иерархия классов безопасности. Каждому классу соответствует определенная совокупность обязательных функций. Степень реализации выбранных критериев показывает текущее состояние безопасности. Последующие действия сводятся к сравнению реальных угроз с реальным состоянием безопасности.
Если реальное состояние перекрывает угрозы в полной мере, система безопасности считается надежной и не требует дополнительных мер. Такую систему можно отнести к классу систем с полным перекрытием угроз и каналов утечки информации. В противном случае система безопасности нуждается в дополнительных мерах защиты.
Показатель защищенности ИС - характеристика средств системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности.
14.1. Требования к безопасности информационных систем в сша
Вопросами стандартизации и разработки нормативных требований на защиту информации в США занимается Национальный центр компьютерной безопасности Министерства обороны США (NCSC - National Computer Security Center).
Этот центр в 1983 г. издал «Критерии оценки безопасности компьютерных систем» (Trasted Computer Systems Evaluation Criteria - TCSEC). Этот документ часто называют «Оранжевой книгой». Данная разработка широко использовалась вплоть до принятия международного стандарта по безопасности информационных технологий ISO 15408. «Оранжевая книга» была утверждена в 1985 г. в качестве правительственного стандарта. Она содержит основные требования и специфицирует классы для оценки уровня безопасности компьютерных систем. Используя эти критерии, NCSC тестирует эффективность механизмов контроля безопасности. Следует подчеркнуть, что критерии делают безопасность величиной, допускающей ее измерение, и позволяют оценить уровень безопасности той или иной системы. Подобная возможность эмпирического анализа степени безопасности систем привела к международному признанию федерального стандарта США. NCSC считает безопасной систему, которая «посредством специальных механизмов защиты контролирует доступ к информации таким образом, что только имеющие соответствующие полномочия лица или процессы, выполняющиеся от их имени, могут получить доступ на чтение, запись, создание или удаление информации».
Стандарт США «Критерии оценки гарантированно защищенных вычислительных систем в интересах Министерства обороны США».
Наиболее известным документом, четко определяющим критерии, по которым должна оцениваться защищенность вычислительных систем, и те механизмы защиты, которые должны использоваться в системах обработки секретной конфиденциальной - в более общей постановке информации, является так называемая «Оранжевая книга», представляющая собой стандарт США «Критерии оценки гарантированно защищенных вычислительных систем в интересах Министерства обороны США» (Trusted Computer Systems Evaluation Criteria - TCSEC), принятый в 1983 г. Его принятию предшествовали 15-летние исследования, проводившиеся специально созданной рабочей группой и Национальным бюро стандартов США.
Стандартом предусмотрено 6 фундаментальных требований, которым должны удовлетворять те вычислительные системы, которые используются для обработки конфиденциальной информации. Требования разделены на три группы: стратегия, подотчетность, гарантии - в каждой группе по два требования следующего содержания: