Основные понятия термины и определения в области технической защиты информации. Место ТЗИ в системе мероприятий по обеспечению информационной безопасности в РФ. Цели и задачи ТЗИ



Прежде, чем говорить о защите информации, необходимо определиться с понятием самой информации. Существует множество определений информации, которые варьируются в зависимости от контекста. В контексте защиты информации целесообразно использовать определение из Федерального закона № 149 от 27.07.2006 "Об информации, информационных технологиях и о защите информации":

Информация - сведения (сообщения, данные) независимо от формы их представления [1].

В современном мире информация стала основным ресурсом, требующим защиты. Как говорил У.Черчилль: "Кто владеет информацией - тот владеет миром."

В соответствии с законодательством Российской Федерации защите подлежит конфиденциальная информация и секретная информация, к которой относится государственная тайна. Под конфиденциальной информацией в данном курсе подразумевается информация ограниченного доступа, не содержащая государственную тайну.

На рисунке 1.1 представлено разделение информации по категориям защиты.


увеличить изображение
Рис. 1.1. Категорирование информации в соответствии с ФЗ №149 от 27.07.2006

Данный курс посвящен защите информации ограниченного доступа, не являющейся государственной тайной (конфиденциальной информации). Защита информации, составляющей государственную тайну, осуществляется в соответствии с законодательством Российской Федерации о государственной тайне.

В этой лекции будут приведены основные понятия, термины и определения в области защиты информации.

Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Цель защиты информации - это желаемый результат защиты информации. Целью защиты информации может быть предотвращение нанесения ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию.

Эффективность защиты информации - степень соответствия результатов защиты информации поставленной цели.

Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.

Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.

Информационно - телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

Обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.

Доступ к информации - возможность получения информации и ее использования.

Предоставление информации - действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц.

Распространение информации - действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц[1,2].

Объект информатизации - совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров.

Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.

Основные технические средства и системы (ОТСС) - технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи информации ограниченного доступа. Эти средства и системы также называют техническими средствами приёма, обработки и хранения информации (ТСПИ).

Вспомогательные технические средства и системы (ВТСС) - технические средства и системы, не предназначенные для передачи, обработки и хранения информации ограниченного доступа, устанавливаемые совместно с основными техническими средствами и системами или в защищаемых помещениях.

К ним относятся:

· различного рода телефонные средства и системы;

· средства и системы передачи данных в системе радиосвязи;

· средства и системы охранной и пожарной сигнализации;

· средства и системы оповещения и сигнализации;

· контрольно-измерительная аппаратура;

· средства и системы кондиционирования;

· средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, системы радиовещания, телевизоры и радиоприемники и т.д.);

· средства электронной оргтехники;

· средства и системы электрочасофикации;

· иные технические средства и системы.

Защищаемые помещения (ЗП) - помещения (служебные кабинеты, актовые, конференц-залы и т.д.), специально предназначенные для проведения конфиденциальных мероприятий (совещаний, обсуждений, конференций, переговоров и т.п.).

Контролируемая зона - пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств.

В общем случае защита информации представляет собой противостояние обладателя информации и злоумышленника. Злоумышленник - это субъект, который незаконным путем пытается добыть, изменить или уничтожить информацию.

Защита информации является слабоформализуемой задачей, то есть не имеет формальных методов решения, и характеризуется следующим:

· большое количество факторов, влияющих на построение эффективной защиты;

· отсутствие точных исходных входных данных;

· отсутствие математических методов получения оптимальных результатов по совокупности исходных данных.

В основе решения слабоформализуемых задач лежит системный подход. То есть для решения задачи защиты информации необходимо построить систему защиты информации, представляющую собой совокупность элементов, функционирование которых направлено на обеспечение безопасности информации.

Понятие информационной безопасности не менее многогранно, чем понятие самой информации, и зависит от контекста, в котором применяется. В ходе данного курса под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры [4]. То есть информационная безопасность - это безопасность не только информации, но и поддерживающей инфраструктуры. Более детально цели защиты информации перечислены в Федеральном законе №149 27.07.2006 "Об информации, информатизации и о защите информации":

· предотвращение утечки, хищения, утраты, искажения, подделки информации;

· предотвращение угроз безопасности личности, общества, государства;

· предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

· защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

· сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

· обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения[1].

Определение безопасности информации из ГОСТ Р ИСО/МЭК 17799-2005:

Безопасность информации - состояние защищенности информации, при котором обеспечиваются ее конфиденциальность, доступность и целостность.

Конфиденциальность, доступность и целостность представляют собой три наиболее важных свойства информации в рамках обеспечения ее безопасности (в английской литературе эта триада обозначается как CIA - confidentiality, integrity и availability):

· конфиденциальность информации - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

· целостность информации - состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;

· доступность информации - состояние информации, при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно[5].

Рассмотрим понятия конфиденциальности, целостности и доступности на примере сетевого взаимодействия.

Допустим, Анна и Влад обмениваются информацией по сети. Максим - злоумышленник. Он перехватывает информационные пакеты с помощью специальной программы - анализатора траффика (sniffer) - и читает их. При этом информационный поток между Анной и Владом и работоспособность канала не нарушаются. Нарушается только конфиденциальность информации, так как легитимными обладателями информации являются только Анна и Влад, тем не менее, Максим имеет доступ к этой информации.

В случае если Максим не только перехватывает, но и изменяет информационные пакеты, которые Анна и Влад передают друг другу, речь идет о нарушении целостности и конфиденциальности. Целостности - потому что Максим изменяет пакеты, конфиденциальности - потому что он их читает.

Доступность информации Максим может нарушить обрезанием кабеля связи, порчей оборудования (физическое воздействие), либо удаленной атакой (например, DOS-атакой). При этом информационный поток будет нарушен, и легитимные пользователи не смогут получить доступ к информации.

Меры защиты информации подразделяются на (рис. 1.2):

· правовые;

· криптографические;

· физические;

· технические (аппаратные и программные).


увеличить изображение
Рис. 1.2. Виды защиты информации

К правовым мерам защиты относятся законы РФ, указы и другие нормативно-правовые акты. На законодательном уровне происходит регламентация правил обращения с информацией, определяются участники информационных отношений, их права и обязанности, а также ответственность в случае нарушения требований законодательства. В некотором роде эту группу мер можно отнести к профилактическим. Одной из их функций является упреждение потенциальных злоумышленников, ведь в большинстве случаев именно страх наказания останавливает от совершения преступления. Достоинством правовых мер защиты является их универсальность в плане применения ко всем способам незаконной добычи информации. Более того, в некоторых случаях они являются единственно применимыми, как, например, при защите авторского права от незаконного тиражирования.

Физическая защита представляет собой совокупность средств, препятствующих физическому проникновению потенциального злоумышленника в контролируемую зону. Ими могут быть механические, электро- или электронно-механические устройства различного типа. Чаще всего, именно с построения физической защиты начинается обеспечение безопасности в организации, в том числе информационной.

Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным для потенциального злоумышленника. Регулятором в области криптографических мер защиты является Федеральная служба безопасности Российской Федерации (ФСБ).

Самым обширным по своему составу эшелоном системы защиты является техническая защита информации. Именно этому виду защиты посвящен данный курс.

Техническая защита информации - защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств [2]. Цель технической защиты информации - обеспечение целостности, конфиденциальности и доступности защищаемой информации.

Основные задачи технической защиты информации:

· предотвращение утечки информации через технические каналы утечки информации;

· предотвращение несанкционированного доступа к информации.

Регулятором в области обеспечения технической защиты информации является Федеральная служба по техническому и экспортному контролю Российской Федерации (ФСТЭК).

Объектами технической защиты информации могут быть:

· объект информатизации

· информационная система/автоматизированная система

· ресурсы информационной системы/автоматизированной системы

· информационная технология

· программные средства

· сети связи

С позиции системного подхода система защиты информации должна удовлетворять ряду принципов, основными из которых являются:

1. непрерывность. Если на какое-то время защита ослабевает или прекращается вовсе, злоумышленник может воспользоваться этим.

2. целенаправленность и конкретность - имеется в виду необходимость защиты от наиболее опасных атак и четкая формулировка целей.

3. надежность, универсальность и комплексность.

Правильное сочетание и использование перечисленных выше мер является необходимым условием для обеспечения требуемого уровня защиты информации. Важно понимать, что ни одна из систем защиты информации не может обеспечить стопроцентную защиту. Построение системы защиты это всегда поиск компромисса между затратами на обеспечение информационной безопасности, требованиями регуляторов и уровнем риска, который обладатель информации готов принять.

 

13. Угрозы ИБ. Классификация угроз ИБ.

 

Под угрозой (в общем смысле) обычно понимают потенциально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо интересам, в частности под угрозой безопасности автоматизированных систем (АС) обработки информации понимается возможность воздействия на АС, которое прямо или косвенно может нанести ущерб ее безопасности. АС является наиболее уязвимой частью информационной системы персональных данных (ИСПДн), поскольку предоставляет злоумышленнику самый быстрый доступ к информации, во отличии от базы данных (БД), хранящихся на бумажных носителях.

Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС. Кроме выявления возможных угроз, целесообразно проведение анализа этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. Угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.

Необходимость классификации угроз информационной безопасности АС обусловлена тем, что хранимая и обрабатываемая информация в современных АС подвержена воздействию чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Поэтому для защищаемой системы обычно определяют не полный перечень угроз, а перечень классов угроз.

Классификация возможных угроз информационной безопасности АС может быть проведена по следующим базовым признакам:

По природе возникновения:

естественные угрозы, вызванные воздействиями на АС объективных физических процессов или стихийных природных явлений;

искусственные угрозы безопасности АС, вызванные деятельностью человека.

По степени преднамеренности проявления:

угрозы, вызванные ошибками или халатностью персонала, например некомпетентное использование средств защиты, ввод ошибочных данных и т.п.;

угрозы преднамеренного действия, например действия злоумышленников.

По непосредственному источнику угроз:

природная среда, например стихийные бедствия, магнитные бури и пр.;

человек, например: вербовка путем подкупа персонала, разглашение конфиденциальных данных и т.п.;

санкционированные программно-аппаратные средства, например удаление данных, отказ в работе ОС;

несанкционированные программно-аппаратные средства, например заражение компьютера вирусами с деструктивными функциями.

По положению источника угроз:

вне контролируемой зоны АС, например перехват данных, передаваемых по каналам связи, перехват побочных электромагнитных, акустических и других излучений устройств;

в пределах контролируемой зоны АС, например применение подслушивающих устройств, хищение распечаток, записей, носителей информации и т.п.;

непосредственно в АС, например некорректное использование ресурсов АС.

По степени зависимости от активности АС:

независимо от активности АС, например вскрытие шифров криптозащиты информации;

только в процессе обработки данных, например угрозы выполнения и распространения программных вирусов.

По степени воздействия на АС:

пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС, например угроза копирования секретных данных;

активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС, например внедрение троянских коней и вирусов.

По этапам доступа пользователей или программ к ресурсам:

угрозы, проявляющиеся на этапе доступа к ресурсам АС, например: угрозы несанкционированного доступа в АС;

угрозы, проявляющиеся после разрешения доступа к ресурсам АС, например угрозы несанкционированного или некорректного использования ресурсов АС.

По способу доступа к ресурсам АС:

угрозы, осуществляемые с использованием стандартного пути доступа к ресурсам АС

угрозы, осуществляемые с использованием скрытого нестандартного пути доступа к ресурсам АС, например: несанкционированный доступ к ресурсам АС путем использования недокументированных возможностей ОС.

По текущему месту расположения информации, хранимой и обрабатываемой в АС:

угрозы доступа к информации, находящейся на внешних запоминающих устройствах, например: несанкционированное копирование секретной информации с жесткого диска;

угрозы доступа к информации, находящейся в оперативной памяти, например: чтение остаточной информации из оперативной памяти, доступ к системной области оперативной памяти со стороны прикладных программ;

угрозы доступа к информации, циркулирующей в линиях связи, например: незаконное подключение к линиям связи с последующим вводом ложных сообщений или модификацией передаваемых сообщений, незаконное подключение к линиям связи с целью прямой подмены законного пользователя с последующим вводом дезинформации и навязыванием ложных сообщений;

угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере, например: запись отображаемой информации на скрытую видеокамеру.

Опасные воздействия на АС подразделяются на случайные и преднамеренные.

Причинами случайных воздействий при эксплуатации АС могут быть:

аварийные ситуации из-за стихийных бедствий и отключений электропитания;

отказы и сбои аппаратуры;

ошибки в программном обеспечении;

ошибки в работе обслуживающего персонала и пользователей;

помехи в линиях связи из-за воздействий внешней среды.

Ошибки в программном обеспечении (ПО) являются распространенным видом компьютерных нарушений. ПО серверов, рабочих станций, маршрутизаторов и т.д. написано людьми, поэтому оно практически всегда содержит ошибки. Чем выше сложность подобного ПО, тем больше вероятность обнаружения в нем ошибок и уязвимостей. Большинство из них не представляют никакой опасности, некоторые же могут привести к серьезным последствиям, таким как получение злоумышленником контроля над сервером, неработоспособность сервера, несанкционированное использование ресурсов (использование компьютера в качестве плацдарма для атаки и т.п.). Обычно подобные ошибки устраняются с помощью пакетов обновлений, регулярно выпускаемых производителем ПО. Своевременная установка таких пакетов является необходимым условием безопасности информации.

Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. В качестве нарушителя может быть служащий, посетитель, конкурент, наемник и т.д. Действия нарушителя могут быть обусловлены разными мотивами: недовольством служащего своей карьерой, сугубо материальным интересом (взятка), любопытством, конкурентной борьбой, стремлением самоутвердиться любой ценой и т.п.

Угрозы нарушения конфиденциальности направлены на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации, хранящейся в компьютерной системе или передаваемой от одной системы к другой.

Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению. Целостность информации может быть нарушена умышленно, а также в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации- компьютерных сетей и систем телекоммуникаций. Умышленные нарушения целостности информации не следует путать с ее санкционированным изменением, которое выполняется полномочными лицами с обоснованной целью (таким изменением, например, является периодическая коррекция некоторой базы данных).

Угрозы нарушения доступности (отказ в обслуживании), направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность АС, либо блокируют доступ к некоторым ее ресурсам. Например, если один пользователь системы запрашивает доступ к некоторой службе, а другой предпринимает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу может быть постоянным или временным.

Эти виды угроз можно считать первичными или непосредственными, поскольку реализация этих угроз ведет к непосредственному воздействию на защищаемую информацию. Рассмотрев угрозы и классификацию АС, можно перейти к анализу угроз и классификации самой ИСПДн.

ИСПДн представляет собой совокупность персональных данных, содержащихся в базах данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации .

Состав и содержание угроз безопасности ПДн (УБПДн) определяется совокупностью условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ПДн.

Совокупность таких условий и факторов формируется с учетом характеристик ИСПДн, свойств среды (пути) распространения информативных сигналов, содержащих защищаемую информацию, и возможностей источников угрозы.

К характеристикам ИСПДн, обусловливающим возникновение УБПДн, можно отнести категорию и объем обрабатываемых в ИСПДн персональных данных, структуру ИСПДн, наличие подключений ИСПДн к сетям связи общего пользования и (или) сетям международного информационного обмена, характеристики подсистемы безопасности ПДн, обрабатываемых в ИСПДн, режимы обработки персональных данных, режимы разграничения прав доступа пользователей ИСПДн, местонахождение и условия размещения технических средств ИСПДн.

Информационные системы ПДн представляют собой совокупность информационных и программно-аппаратных элементов, а также информационных технологий, применяемых при обработке ПДн.

Основными элементами ИСПДн являются:

- персональные данные, содержащиеся в базах данных, как совокупность информации и её носителей, используемых в ИСПДн;

- информационные технологии, применяемые при обработке ПДн;

-технические средства, осуществляющие обработку ПДн (средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн, средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации) (далее - технические средства ИСПДн);

- программные средства (операционные системы, системы управления базами данных и т.п.);

- средства защиты информации;

вспомогательные технические средства и системы (ВТСС) - технические средства и системы, их коммуникации, не предназначенные для обработки ПДн, но размещенные в помещениях (далее - служебные помещения), в которых расположены ИСПДн, их технические средства (различного рода телефонные средства и системы, средства вычислительной техники, средства и системы передачи данных в системе радиосвязи, средства и системы охранной и пожарной сигнализации, средства и системы оповещения и сигнализации, контрольно-измерительная аппаратура, средства и системы кондиционирования, средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения, средства электронной оргтехники, средства и системы электрочасофикации).

Свойства среды (пути) распространения информативных сигналов, содержащих защищаемую информацию, характеризуются видом физической среды, в которой распространяются ПДн, и определяются при оценке возможности реализации УБПДн.

Возможности источников УБПДн обусловлены совокупностью способов несанкционированного и (или) случайного доступа к ПДн, в результате которого возможно нарушение конфиденциальности (копирование, неправомерное распространение), целостности (уничтожение, изменение) и доступности (блокирование) ПДн.

Угроза безопасности ПДн реализуется в результате образования канала реализации УБПДн между источником угрозы и носителем (источником) ПДн, что создает условия для нарушения безопасности ПДн (несанкционированный или случайный доступ).

Основными элементами канала реализации УБПДн (рисунок 1.2) являются:

источник УБПДн - субъект, материальный объект или физическое явление, создающие УБПДн;

среда (путь) распространения ПДн или воздействий, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность, доступность) ПДн;

носитель ПДн - физическое лицо или материальный объект, в том числе физическое поле, в котором ПДн находят свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

Рисунок 1.1 - Обобщенная схема канала реализации угроз безопасности персональных данных

Носители ПДн могут содержать информацию, представленную в следующих видах:

акустическая (речевая) информация (РИ), содержащаяся непосредственно в произносимой речи пользователя ИСПДн при осуществлении им функции голосового ввода ПДн в ИСПДн, либо воспроизводимая акустическими средствами ИСПДн (если такие функции предусмотрены технологией обработки ПДн), а также содержащаяся в электромагнитных полях и электрических сигналах, которые возникают за счет преобразований акустической информации;

видовая информация (ВИ), представленная в виде текста и изображений различных устройств отображения информации средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИСПДн;

информация, обрабатываемая (циркулирующая) в ИСПДн, в виде электрических, электромагнитных, оптических сигналов;

информация, обрабатываемая в ИСПДн, представленная в виде бит, байт, файлов и других логических структур.

В целях формирования систематизированного перечня УБПДн при их обработке в ИСПДн и разработке на их основе частных моделей применительно к конкретному виду ИСПДн угрозы классифицируются в соответствии со следующими признаками:

-по виду защищаемой от УБПДн информации, содержащей ПДн;

-по видам возможных источников УБПДн;

-по типу ИСПДн, на которые направлена реализация УБПДн;

-по способу реализации УБПДн;

-по виду нарушаемого свойства информации (виду несанкционированных действий, осуществляемых с ПДн);

-по используемой уязвимости;

-по объекту воздействия.

По видам возможных источников УБПДн выделяются следующие классы угроз:

-угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн (внутренний нарушитель);

-угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования или сетей международного информационного обмена (внешний нарушитель).

Кроме того, угрозы могут возникать в результате внедрения аппаратных закладок и вредоносных программ.

По типу ИСПДн, на которые направлена реализация УБПДн, выделяются следующие классы угроз:

угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе автономного автоматизированного рабочего места (АРМ);

угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе АРМ, подключенного к сети общего пользования (к сети международного информационного обмена);

угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе локальных информационных систем без подключения к сети общего пользования (к сети международного информационного обмена);

угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе локальных информационных систем с подключением к сети общего пользования (к сети международного информационного обмена);

угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе распределенных информационных систем без подключения к сети общего пользования (к сети международного информационного обмена);

угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе распределенных информационных систем с подключением к сети общего пользования (к сети международного информационного обмена).

По способам реализации УБПДн выделяются следующие классы угроз:

- угрозы, связанные с НСД к ПДн (в том числе угрозы внедрения вредоносных программ);

- угрозы утечки ПДн по техническим каналам утечки информации;

- угрозы специальных воздействий на ИСПДн.

По виду несанкционированных действий, осуществляемых с ПДн, выделяются следующие классы угроз:

- угрозы, приводящие к нарушению конфиденциальности ПДн (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации;

- угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется изменение ПДн или их уничтожение;

- угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на программные или программно-аппаратные элементы ИСПДн, в результате которого осуществляется блокирование ПДн.

По используемой уязвимости выделяются следующие классы угроз:

- угрозы, реализуемые с использованием уязвимости системного ПО;

- угрозы, реализуемые с использованием уязвимости прикладного ПО;

- угрозы, возникающие в результате использования уязвимости, вызванной наличием в АС аппаратной закладки;

- угрозы, реализуемые с использованием уязвимостей протоколов сетевого взаимодействия и каналов передачи данных;

- угрозы, возникающие в результате использования уязвимости, вызванной недостатками организации ТЗИ от НСД;

- угрозы, реализуемые с использованием уязвимостей, обусловливающих наличие технических каналов утечки информации;

- угрозы, реализуемые с использованием уязвимостей СЗИ.

По объекту воздействия выделяются следующие классы угроз:

- угрозы безопасности ПДн, обрабатываемых на АРМ;

- угрозы безопасности ПДн, обрабатываемых в выделенных средствах обработки (принтерах, плоттерах, графопостроителях, вынесенных мониторах, видеопроекторах, средствах звуковоспроизведения и т.п.);

- угрозы безопасности ПДн, передаваемых по сетям связи;

- угрозы прикладным программам, с помощью которых обрабатываются ПДн;

-угрозы системному ПО, обеспечивающему функционирование ИСПДн[3].

Реализация одной из УБПДн перечисленных классов или их совокупности может привести к следующим типам последствий для субъектов ПДн:

- значительным негативным последствиям для субъектов ПДн;

- негативным последствиям для субъектов ПДн;

- незначительным негативным последствиям для субъектов ПДн.

Угрозы утечки ПДн по техническим каналам однозначно описываются характеристиками источника информации, среды (пути) распространения и приемника информативного сигнала, то есть определяются характеристиками технического канала утечки ПДн.

Угрозы, связанные с несанкционированным доступом (НСД), приведены на рисунке 1.2 и представляются в виде совокупности обобщенных классов возможных источников угроз НСД, уязвимостей программного и аппаратного обеспечения ИСПДн, способов реализации угроз, объектов воздействия (носителей защищаемой информации, директориев, каталогов, файлов с ПДн или самих ПДн) и возможных деструктивных действий.

Рисунок 1.2 - Классификация УБПДн, обрабатываемых в информационных системах персональных данных

14. Классификация методов и средств защиты информации.

 

Методы и средства защиты информации являются технической основой системы защиты информации, применение которых осуществляется в соответствии с принятой политикой информационной безопасности.

Совокупность защитных методов и средств включает в себя программные методы, аппаратные средства, защитные преобразования, а также организационные мероприятия (рисунок 3.1).

Рисунок 3.1 – Методы и средства защиты информации

Сущность аппаратной или схемной защиты состоит в том, что в устройствах и технических средствах обработки информации предусматривается наличие специальных технических решений, обеспечивающих защиту и контроль информации, например экранирующие устройства, локализующие электромагнитные излучения или схемы проверки информации на четность, осуществляющей контроль за правильностью передачи информации между различными устройствами информационной системы.

Программные методы защиты – это совокупность алгоритмов и программ, обеспечивающих разграничение доступа и исключение несанкционированного использования информации.

Сущность методов защитных преобразований состоит в том, что информация, хранимая в системе и передаваемая по каналам связи, представляется в некотором коде, исключающем возможность ее непосредственного использования.

Организационные мероприятия по защите включают в себя совокупность действий по подбору и проверке персонала, участвующего в подготовке и эксплуатации программ и информации, – строгое регламентирование процесса разработки и функционирования информационной системы.

Лишь комплексное использование различных защитных мероприятий может обеспечить надежную защиту, так как каждый прием или метод имеет свои слабые и сильные стороны.

Другой возможный вариант классификации методов защиты информации представлен на рисунке 3.2.

Рисунок 3.2 – Классификация методов защиты информации

Кроме того, в информационных системах выделяют следующие группы средств и соответствующих им методов защиты информации:

l средства защиты от НСД;

l системы анализа и моделирования информационных потоков (CASE-системы);

l системы мониторинга сетей;

l анализаторы протоколов;

l антивирусные средства;

l межсетевые экраны;

l криптографические средства;

l системы резервного копирования;

l системы бесперебойного питания;

l системы аутентификации;

l средства предотвращения взлома корпусов и хищения оборудования;

l средства контроля доступа в помещения;

l инструментальные средства анализа системы защиты.

Техническими называются такие средства защиты информации (ТСЗИ), в которых основная защитная функция реализуется техническим устройством.

С точки зрения сопряженности со средствами вычислительной техники ТСЗИ бывают:

Автономные – средства, выполняющие свои защитные функции независимо от функционирования средств вычислительной техники.

Сопряженные – средства, выполненные в виде самостоятельных устройств, но выполняющие защитные функции в сопряжении с основными средствами вычислительной техники.

Встроенные – средства, которые конструктивно включены в состав аппаратуры вычислительной техники.

С точки зрения выполняемых функций защиты ТСЗИ относятся к средствам:

Внешней защиты – защита от воздействия дестабилизирующих факторов, проявляющихся за пределами зоны ресурсов.

Опознавания – специфическая группа средств, предназначенных для опознавания людей по различным индивидуальным характеристикам.

Внутренней защиты – защита от воздействия дестабилизирующих факторов, проявляющихся непосредственно в средствах обработки информации.

Дальнейшая детализация функциональной классификации ТСЗИ указана на рисунке 3.3.

С точки зрения степени сложности устройства ТСЗИ делятся на:

Простые устройства – несложные приборы и приспособления, выполняющие отдельные процедуры защиты.

Сложные устройства – комбинированные агрегаты, состоящие из некоторого количества простых устройств, способные к осуществлению сложных процедур защиты.

Системы – законченные технические объекты, способны осуществлять некоторую комбинированную процедуру защиты, имеющую самостоятельное значение.

Рисунок 3.3 – Классификация ТСЗИ по функциональному назначению

 

15. Требования и рекомендации по защите информации выделенного помещения.


В предыдущих номерах нами были рассмотрены вопросы, касающиеся защиты информации на объектах - организация пропускного режима, организация конфиденциального делопроизводства, которые имеют большое значение в деле обеспечения безопасности конфиденциальной информации на фирме (в организации). Сегодня особенно актуальна проблема защиты конфиденциальной информации в так называемых выделенных помещениях фирмы.

При этом под выделенным помещением (ВП) понимается служебное помещение, в котором ведутся разговоры (переговоры) конфиденциального характера. Здесь речь идет о служебных помещениях, в которых отсутствуют какие-либо технические средства обработки (передачи) конфиденциальной информации. К таким помещениям относятся, прежде всего, комнаты для переговоров на фирмах, где ведутся деловые переговоры, содержащие конфиденциальную информацию.

Следует отметить, что переговорные комнаты используются все чаще и на сегодня они являются практически неотъемлемым атрибутом фирмы. Поэтому будет небезынтересно рассмотреть вопросы обеспечения безопасности информации в выделенных помещениях, имея в виду, прежде всего, комнаты для ведения переговоров.

Во-первых, необходимо понять основную цель и задачи защиты, ибо правильное уяснение цели и задач защиты определит в дальнейшем состав комплекса проводимых мероприятий, их стоимость и эффективность защиты в целом.

Основная цель обеспечения безопасности конфиденциальной информации в переговорных комнатах - исключить доступ к ее содержанию при проведении переговоров (разговоров).

Первостепенными задачами обеспечения безопасности информации (рис. 1) являются:

  1. Защита информации от утечки по акустическому каналу (АК).
  2. Защита информации от утечки по виброакустическому каналу (ВАК).
  3. Защита информации от утечки за счет электроакустического преобразования (ЭАП).
  4. Защита информации от утечки за счет ВЧ-навязывания (ВЧН).
  5. Защита информации от утечки по оптическому каналу (ОК).

Уяснив основную цель и задачу защиты информации, можно перейти к разработке модели угроз для конфиденциальной информации, имеющих место при ведении переговоров (разговоров). Модели угроз целесообразно разрабатывать, сообразуясь с задачами защиты.

Модель угроз для информации через акустический канал утечки

Несанкционированный доступ к конфиденциальной информации по акустическому каналу утечки (рис. 2) может осуществляться:

  • путем непосредственного прослушивания;
  • при помощи технических средств.

Непосредственное прослушивание переговоров (разговоров) злоумышленником может быть осуществлено:

  • через дверь;
  • через открытое окно (форточку);
  • через стены, перегородки;
  • через вентиляционные каналы.

Несанкционированный доступ к содержанию переговоров (разговоров) злоумышленник может осуществить и при помощи технических средств - таких, как:

  • направленные микрофоны;
  • проводные микрофоны;
  • радиомикрофоны;
  • устройство "Электронное ухо".

Прослушивание переговоров (разговоров) через дверь возможно при условии, если вход в комнату для переговоров выполнен с нарушением требований по звукоизоляции. Не следует также вести переговоры при открытых окнах либо форточках, ибо в этом случае открыт непосредственный доступ к содержанию информации (переговоров или разговоров).

Стены, перегородки, потолки (и даже пол) комнат для ведения переговоров не являются гарантированной защитой от прослушивания, если они не проверены на предмет звукоизоляции или не отвечают этим требованиям.

Весьма опасными с точки зрения несанкционированного доступа к содержанию переговоров (разговоров) являются вентиляционные каналы. Они позволяют прослушивать разговор в комнате на значительном удалении. Поэтому к оборудованию вентиляционных каналов предъявляются особые требования.

В настоящее время для прослушивания разговоров широко распространено использование направленных микрофонов. При этом дистанция прослушивания в зависимости от реальной помехозащитной обстановки может достигать сотен метров.

В качестве направленных микрофонов злоумышленники могут использовать:

  • микрофоны с параболическим отражателем;
  • резонансные микрофоны;
  • щелевые микрофоны;
  • лазерные микрофоны.

Тактико-технические характеристики данных средств в литературе приведены достаточно подробно.

Для прослушивания злоумышленники применяют и т.н. проводные микрофоны. Чаще всего используются микрофоны со специально проложенными проводами для передачи информации, а также микрофоны с передачей информации по линии сети в 220 В.

Не исключено использование для передачи прослушиваемой информации и других видов коммуникаций (проводов сигнализации, радиотрансляции, часификации и т.д.). Поэтому при проведении всевозможных ремонтов и реконструкций этому необходимо уделять особое внимание, ибо в противном случае не исключена возможность внедрения таких подслушивающих устройств.

Широко применяются злоумышленниками для прослушивания переговоров и радиомикрофоны. В настоящее время их насчитывается более 200 типов. Обобщенные характеристики радиомикрофонов следующие:

  • диапазон частот: 27 - 1500 МГц;
  • вес: единицы граммов - сотни граммов;
  • дальность действия: 10 - 1600м;
  • время непрерывной работы: от нескольких часов до нескольких лет (в зависимости от способа питания).

Данные устройства представляют собой большую угрозу для безопасности ведения переговоров (разговоров), поэтому необходимо исключить их из переговорных комнат.

В последнее десятилетие злоумышленники стали применять устройства с использованием телефонных линий, позволяющие прослушивать разговоры в помещениях на значительном удалении (из других районов, городов и т.д.).

Такие устройства в литературе можно встретить под названием "Электронное ухо". Они также представляют большую угрозу для безопасности переговоров.

Модель угроз для информации через виброакустический канал утечки Несанкционированный доступ к содержанию переговоров (разговоров) злоумышленниками может быть также осуществлен (рис. 3) с помощью стетоскопов и гидроакустических датчиков.

С помощью стетоскопов возможно прослушивание переговоров через стены толщиной до 1 м 20 см (в зависимости от материала).

В зависимости от вида канала передачи информации от самого вибродатчика стетоскопы подразделяются на:

  • проводные (проводной канал передачи);
  • радио- (канал передачи по радио);
  • инфракрасные (инфракрасный канал передачи).

Не исключена возможность использования и гидроакустических датчиков, позволяющих прослушивать разговоры в помещениях, используя трубы водообеспечения и отопления. Правда, случаи применения таких устройств на практике очень редки.

Модель угроз для информации за счет электроакустического преобразования и гетеродинного оборудования

Утечка конфиденциальной информации при ведении переговоров (разговоров) возможна из-за воздействия звуковых колебаний на элементы электрической схемы некоторых технических средств обработки информации, получивших в литературе название "Вспомогательные средства".

К вспомогательным средствам относятся те, которые непосредственного участия в обработке конфиденциальной информации не принимают, но могут быть причиной ее утечки. Доступ к содержанию переговоров (разговоров) может быть осуществлен на значительном удалении от помещения, составляющем в некоторых случаях сотни метров, в зависимости от вида канала утечки (рис. 4).

Подобные каналы утечки существуют при наличии в помещениях телефонных аппаратов с дисковым номеронабирателем, телевизоров, электрических часов, подключенных к системе часификации, приемников и т.д.

Причем в случае с телефонными аппаратами и электрическими часами утечка информации осуществляется за счет преобразования звуковых колебаний в электрический сигнал, который затем распространяется по проводным линиям (телефонным либо по проводам системы часификации). Доступ к конфиденциальной информации может осуществляться путем подключения к этим линиям.

Что касается телевизоров и приемников, то утечка конфиденциальной информации происходит здесь за счет имеющихся в них гетеродинов (генераторов частоты). Причина утечки - модуляция звуковым колебанием при ведении разговора несущей частоты гетеродина, просачивание ее в систему с последующим излучением в виде электромагнитного поля.

Модель угроз для информации по оптическому каналу и за счет высокочастотного навязывания

Если переговоры ведутся в комнате, окна которой не оборудованы шторами или жалюзи, то в этом случае у злоумышленника есть возможность с помощью оптических приборов с большим усилением (биноклей, подзорных труб) просматривать помещение. Сущность прослушивания переговоров с помощью высокочастотного навязывания состоит в подключении к телефонной линии генератора частоты и последующего приема "отраженного" от телефонного аппарата промоделированного ведущимся в комнате разговором сигнала.

Таким образом, анализ угроз для конфиденциальной информации, которые имеют место при ведении переговоров (разговоров) показывает, что если не принять мер защиты, то возможен доступ злоумышленников к ее содержанию.

Рекомендации по защите

Прежде чем перейти к мерам защиты, можно обрисовать в общих чертах модель злоумышленника.

Предполагаемый злоумышленник - это человек хорошо подготовленный, знающий все каналы утечки информации в комнатах для ведения переговоров, профессионально владеющий способами и средствами добывания сведений, содержащих конфиденциальную информацию. Поэтому необходимо разработать и реализовать комплекс мероприятий, обеспечивающих надежную защиту во время ведения переговоров (разговоров).

  1. Особо важен выбор места для переговорной комнаты. Ее целесообразно разместить по возможности на верхних этажах. Желательно, чтобы комната для переговоров не имела окон или же они выходили во двор.
  2. В комнате для переговоров не должно быть телевизоров, приемников, ксероксов, электрических часов, системы часификации, телефонных аппаратов.
  3. Вход в переговорную комнату должен быть оборудован тамбуром, а внутренняя сторона тамбура обита звукоизоляционным материалом. Необходимо помнить, что незначительная щель (единицы миллиметров) многократно снижает звукоизоляцию.
  4. При наличии в комнате для переговоров вентиляционных каналов нужно позаботиться, чтобы они были оборудованы специальными решетками, позволяющими закрывать отверстие вентиляционного канала при ведении переговоров и открывать его, когда переговоры не ведутся.
  5. Если в переговорной есть окна, то должны быть приняты следующие меры предосторожности:
    • Проводить переговоры при закрытых форточках.
    • На окнах должны иметься шторы либо жалюзи.
    • Оконные стекла должны быть оборудованы вибродатчиками.
  1. При наличии в переговорной телефонного аппарата должны быть приняты следующие меры защиты. В телефонных аппаратах с дисковым номеронабирателем требует защиты звонковая цепь. Поэтому целесообразно использовать фильтр "Корунд-М", обеспечивающий затухание сигнала утечки порядка 80 дБ. Для защиты от высокочастотного навязывания рекомендуется подключить параллельно микрофону (для любых телефонных аппаратов) конденсатор емкостью С = 0,01 - 0,05 мкФ. На практике могут встречаться и более сложные схемы защиты звонковой и микрофонной цепи телефонных аппаратов.
  2. Для защиты от проводных микрофонов, использующих для передачи информации сеть электропитания в 220 В, рекомендуется использовать генератор типа "Соната-С1", который имеет хорошие тактико-технические характеристики и эффективно выполняет функции защиты.
  3. Для защиты переговорных от специальных технических средств хорошо воспользоваться генератором виброакустического шума "Соната-АВ" и генератором радиопомех "Баррикада-1". Генератор виброакустического шума "Соната-АВ" защищает от:
    • непосредственного подслушивания в условиях плохой звукоизоляции;
    • применения радио- и проводных микрофонов, установленных в полостях стен, надпотолочном пространстве, в вентиляционных проходах и т.д.;
    • использования стетоскопов, установленных на стенах, потолках, полах, трубах водо- и теплоснабжения и т.д.;
    • применения лазерных и других типов направленных микрофонов.

Генератор радиошума "Баррикада-1" обеспечивает защиту переговоров от всех радиозакладок, создавая в точке приема злоумышленником превышающего уровня помехи над уровнем излучаемого радиозакладкой сигнала.

Важен также контроль над состоянием безопасности конфиденциальной информации в переговорных комнатах, который осуществляется при периодическом проведении спецобследований и аттестаций. По окончании составляется акт спецобследования и аттестат соответствия.

Таким образом, предложенные нами рекомендации позволят обеспечить безопасность переговоров, проводимых в специально выделенных для этой цели помещениях.

 

16. Организационно-технические мероприятия по защите информации в АС.

 

В соответствии с этапами создания защиты информации, защита рассмотренных сведений о функционировании АСОД и персонале должна осуществляться, начиная с этапа предпроектной стадии:

устанавливается необходимость обработки (обсуждения) ОД как конфиденциальной информации на данном объекте информатизации;

определяется степень участия персонала в обработке (обсуждении, передаче, хранении) ОИ, характер их взаимодействия между собой и со службой безопасности;

определяются мероприятия по обеспечению конфиденциальности информации в процессе проектирования объекта информатизации.

На последующих этапах при разработке технического задания и на стадиях проектирования, реализации объекта информатизации организационно-технические мероприятия по защите информации строятся с учётом обеспечения конфиденциальности ОИ.

В качестве основных организационно-технических мероприятий по защите информации рекомендуются:

реализация разрешительной системы допуска исполнителей (пользователей, обслуживающего персонала) к ОИ и связанным с ее использованием работам, документам;

ограничение доступа персонала и посторонних лиц в защищаемые помещения (инженерно-технический отдел, отдел кадров) и помещения, где размещены средства информатизации и коммуникации, а также хранятся носители информации;

разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;

регистрация действий пользователей АС и обслуживающего персонала, контроль за несанкционированным доступом и действиями пользователей, обслуживающего персонала и посторонних лиц;

учет и надежное хранение бумажных и машинных носителей информации, ключей (ключевой документации) и их обращение, исключающее их хищение, подмену и уничтожение;

размещение дисплеев и других средств отображения информации, исключающее несанкционированный просмотр информации;

Для основных технических мероприятий по защите информации рекомендуется:

Все переговоры и совещания касающиеся ОИ должны происходить в выделенном помещении;

Передача информации по открытым проводным каналам связи, выходящим за пределы контрольной зоны, и радиоканалам должна быть исключена. При необходимости передачи конфиденциальной информации следует использовать защищенные линии связи (например, защищенные волоконно-оптические), устройства скремблирования или криптографической защиты.

Используемые средства защиты информации должны быть сертифицированы по требованиям безопасности информации.

использование сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, передачи и хранения информации;

использование технических средств, удовлетворяющих требованиям стандартов по электромагнитной совместимости;

При разработке и эксплуатации АС, предполагающих использование информации, составляющей персональные данных (сведения о квалификации персонала) должны выполняться следующие основные требования.

Организация, состав и содержание проводимых работ по защите информации, организационно-распорядительной, проектной и эксплуатационной документации должны отвечать требованиям по организации защиты информации

В учреждении (на предприятии) должны быть документально оформлен перечень сведений, составляющих персональные данные, подлежащих защите. Эти перечень может носить как обобщающий характер в области деятельности учреждения (предприятия), так и иметь отношение к какому-либо отдельному направлению работ. Все исполнители должны быть ознакомлены с этим перечнем в части их касающейся.

В соответствии с РД Гостехкомиссии России "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" устанавливается следующий порядок классификации АС в зависимости от вида сведений конфиденциального характера:

АС, обрабатывающие персональные данные, должны быть отнесены по уровню защищенности к классам 3Б, 2Б и не ниже 1Д.

Для обработки информации, составляющей персональных данных следует использовать СВТ, удовлетворяющие требованиям стандартов Российской Федерации по электромагнитной совместимости, по безопасности и эргономическим требованиям к средствам отображения информации, по санитарным нормам, предъявляемым к видеодисплейным терминалам ПЭВМ (ГОСТ 29216-91, ГОСТ Р 50948-96, ГОСТ Р 50949-96, ГОСТ Р 50923-96, СанПиН 2.2.2.542-96).

Для повышения уровня защищенности информации рекомендуется использовать сертифицированные по требованиям безопасности информации СВТ.

Для передачи информации по каналам связи, выходящим за пределы КЗ, необходимо использовать защищенные каналы связи, в том числе защищенные волоконно-оптические линии связи или предназначенные для этого криптографические средства защиты информации. Применяемые средства защиты информации должны быть сертифицированы.

Носители информации на магнитной (магнитно-оптической) и бумажной основе должны учитываться, храниться и уничтожаться в подразделениях учреждений (предприятий) в порядке, установленном для служебной информации ограниченного распространения, с пометкой "Для служебного пользования".

Доступ к информации исполнителей (пользователей, обслуживающего персонала) осуществляется в соответствии с разрешительной системой допуска исполнителей к документам и сведениям конфиденциального характера, действующей в учреждении (на предприятии).

На стадии непосредственной реализации защиты информации от технических каналов утечки информации при эксплуатации электронно-вычислительной техники, информационных систем, слаботочного оборудования (системы оперативно-командной, громкоговорящей и телефонной, системы звукоусиления, озвучивания помещений и.т.д.) рекомендуется провести организационно технические и технические мероприятия по защите информации при эксплуатации слаботочного оборудования и средств вычислительной техники.

17. Требования и рекомендации по защите речевой информации в системах звукоусиления и звукового сопровождения.

 


Дата добавления: 2019-07-15; просмотров: 2143; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!