Лекция 5. Задачи систем обеспечения безопасности информации в автоматизированных системах



Вопросы:

1. Возможные угрозы безопасности информации и их специфика

2. Задачи систем обеспечения безопасности информации

1.

Роль информации в жизни общества чрезвычайно высока. Адекватное поведение каждого члена общества возможно только при наличии полной и достоверной информации о среде его деятельности и предмете его устремлений, при обеспечении безопасности конфиденциальной информации, находящейся в его распоряжении. Соответственно, и выполнение возложенных на АС функций возможно при соблюдении тех же условий.

Событие (или действие), которое может вызвать нарушение функционирования АС, включая искажение, уничтожение или несанкционированное использование обрабатываемой в ней информации, называется угрозой. Возможность реализации тех или иных угроз в АС зависит от наличия в ней уязвимых мест. Количество и специфика уязвимых мест определяется видом решаемых задач, характером обрабатываемой информации, аппаратно-программными особенностями АС, наличием средств защиты и их характеристик.

Рассмотрим обобщенный перечень возможных угроз, типичный для любой АС, основываясь на материалах, изложенных в [1]. Условно все возможные угрозы можно разделить на три группы в соответствии с тремя видами источников угроз (табл. 1). Угрозы первой группы независимы от людей. Они либо связаны с прямым физическим воздействием на элементы AC (ураганы, наводнения, пожары и т.п.) и недуг к нарушению работы АС и физическому уничтожению носителей информации, средств обработки и передачи данных, обслуживающего персонала, либо оказывают электромагнитное воздействие на магнитные носители информации, электронные средства обработки и передачи данных, обслуживающий персонал и ведут к отказам и сбоям аппаратуры, искажению или уничтожению информации, ошибкам персонала.

Угрозы второй группы связаны с надежностью технических средств систем обеспечения работы АС. Сюда относятся внезапное временное прекращение работы АС, ведущее к потерям информации и управления объектами в управляющих АС, а также ненадежная работа аппаратно-программных средств, ведущая к искажению и потерям информации, нарушениям в управлении объектами.

К угрозам этой же группы относятся электромагнитные излучения, за счет которых осуществляется несанкционированный перенос информации за пределы АС, что приводит к утечке информации, и утечка информации через легальные каналы связи за счет имеющейся возможности снятия ее специальными датчиками или посредством прямого подключения.

Угрозы третьей группы связаны с наличием людей как в АС, так и вне ее.

К данной группе относятся случайные непреднамеренные действия пользователей, ошибки операторов, программистов, управленческого персонала, сотрудников архивной службы и службы безопасности, которые ведут к искажению или уничтожению информации, нарушению выполнения АС своих функций, ошибкам в работе программ и средствах управления безопасностью АС

Таблица I

 
Источники возможных угроз  
Природные Технические Созданные людьми  
Стихийные бедствия Магнитные бури 1.3 Радиоактивное излучение и осадки и т.п. Отключения или колебания электропитания и других средств обеспечения Отказы и сбои аппаратно-программных средств 2.3 Электромагнитные излучения и наводки 2.4 Утечки через каналы связи (оптические, электрические, звуковые) и т. н. Непреднамеренные действия обслуживающего персонала управленческого персонала программистов пользователей АС архивной службы службы безопасности Преднамеренные действия: обслуживающего персонала управленческого персонала программистов пользователей АС архивной службы службы безопасности несанкционированных пользователей (военная разведка, коммерческий шпионаж, диверсии  
       

Угрозы третьей группы связаны и с преднамеренными действиями людей, направленными на нанесение ущерба АС, получение личных привилегий и доходов. Данная группа угроз является наиболее многочисленной. Возможны:

маскировка под законного пользователя;

распечатка или вывод на экран большого числа файлов с целью обеспечения утечки информации;

проникновение в систему управления безопасностью с целью изменения ее характеристик;

организация отказа для пользователей в использовании ресурсов;

передача информации неверному абоненту;

злонамеренное разрушение ресурсов АС;

ввод ложных данных;

незаконное копирование или кража носителей информации, перехват чужих сообщении;

порождение правдоподобных сообщений или модификация передаваемых сообщений;

забастовки, саботаж;

клевета, мистификация угроз, шантаж;

искажение программ, внедрение вирусов "троянских коней" и т.п. (данный вид угроз может относиться к группам 3.1 и 3.2 в связи с тем, что такого типа программы могут разрабатываться в самых различных целях, в том числе и специально разработанные "боевые вирусы" для выведения из строя военных объектов, однако, указанные про1раммы могут быть внесены пользователем или персоналом АС не преднамеренно);

установка разведывательной аппаратуры.

2. Задачи систем обеспечения безопасности информации

Из приведенного перечня угроз для безопасности информации следует, что АС имеет ряд особенностей, позволяющих бесконтрольно манипулировать информацией как персоналу АС, так и посторонним лицам, а также скрытно получать доступ к обрабатываемой информации на значительном расстоянии от СВТ. Поэтому конфиденциальная информация АС без средств защиты может быть достаточно легко скомпрометирована, что вызовет значительные политические, экономические, моральные и другие потери для собственника (владельца) такой информации. В связи с этим принятие решения о вводе конфиденциальной информации в АС необходимо проводить с учетом определенного риска, который может быть значительно уменьшен или практически исключен с использованием соответствующих средств и мер защиты.

Применительно к АС наиболее опасными действиями по отношению к защищаемой информации являются:

утрата информации - неосторожные действия владельца информации, представленной в АС на различных носителях и в файлах, или лица, которому была доверена информация в силу его официальных (производственных) обязанностей в рамках АС, в результате которых информация была потеряна и стала (либо могла стать) достоянием посторонних лиц;

раскрытие информации - умышленные или неосторожные действия, в результате которых содержание информации, представленной на различных носителях и в файлах, стало известным или доступным для посторонних лиц;

порча информации - умышленные или неосторожные действия, приводящие к полному или частичному уничтожению информации, представленной на различных носителях и в файлах;

кража информации - умышленные действия, направленные на несанкционированное изъятие информации из системы ее обработки как посредством кражи носителей информации, так и посредством дублирования (копирования) информации, представленной в виде файлов АС;

подделка информации - умышленные или неосторожные действия, в результате которых нарушается целостность (точность, достоверность, полнота) информации, находящейся на различных носителях и в файлах АС:

блокирование информации - умышленные или неосторожные действия, приводящие к недоступности информации в системе ее обработки;

нарушение работы системы обработки информации - умышленные или неосторожные действия, приводящие к частичному или полному отказу системы обработки или создающие благоприятные условия для выполнения вышеперечисленных действий.

Данные события могут реализовываться в АС посредством следующих действий:

незаконным физическим проникновением посторонних лиц в помещения, в которых располагаются средства автоматизированной обработки (ЭВМ, терминалы, хранилища, архивы);

несанкционированным (незаконным) логическим проникновением (входом) в АС посторонних лиц под видом законного пользователя посредством подбора (кражи) пароля или обхода механизма контроля входа в систему (при его наличии);

загрузкой посторонней операционной системы (ОС) или программ без средств контроля доступа в ЭВМ АС;

обследованием (считыванием) освобожденных областей оперативной и внешней памяти, ранее содержавших конфиденциальную информацию и информацию по разграничению доступа (пароли, ключи, коды, матрицы доступа и т.п.), а также отработанных носителей АС (печатных, графических документов);

получением привилегированного статуса для взятия полного контроля над АС посредством изменения системных таблиц ОС и регистров;

изменением установленного статуса объектов защиты АС (кодов защиты, паролей, матрицы доступа);

модификацией прикладных и системных программных средств АС с целью обхода (отключения) механизма контроля доступа или выполнения несанкционированных действий в АС;

введением и использованием в АС "вредоносных" программных средств для манипулирования или блокирования работы АС;

перехватом побочных (нежелательных, но имеющих место в силу физических особенностей средств обработки информации) электромагнитных, акустических к других излучений от средств автоматизированной обработки, несущих конфиденциальную информацию как через традиционный "эфир", так и с использованием наводок таких излучений на вспомогательные технические средства (ВТС), непосредственно не участвующие в обработке информации (сети питания, телефонные линии, отопления, канализации и т.п.);

использованием электроакустического воздействия речи персонала АС на СВТ и ВТС для перехвата речевой информации, содержащей коммерческую тайну, по соответствующему излучению модулированных сигналов от этих средств;

перехватом информационных сигналов в линиях и каналах связи средств автоматизированной обработки посредством незаконного к ним подключения; включением специальных устройств в СВТ, позволяющих несанкционированно получать обрабатываемую в АС информацию, ретранслировать ее с помощью передатчиков, блокировать работу СВТ, уничтожать информацию на различных носителях и сами СВТ.

С учетом перечисленных угроз защита конфиденциальной информации в АС строится в виде двух относительно самостоятельных в техническом плане частей, решающих задачи защиты информации от:

несанкционированного получения, искажения, уничтожения или блокирования со стороны лиц, имеющих доступ к АС (защита от несанкционированного доступа - НСД);

получения ее посторонними лицами с помощью технических средств перехвата побочных электромагнитных излучений (ПЭМИН) и наводок от СВТ, средств и систем связи (защита от ПЭМИН).

Защита информации в АС в общем случае обеспечивается СЗИ, представляющими собой комплекс процедурных (организационных), программных, технических и криптографических методов и средств защиты.

Основными методами защиты информации в АС являются:

1. Физическая охрана СВТ (устройств и носителей информации), предусматривающая наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и/или специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС.

2. Использование СВТ в специально защищенном от ПЭМИН и НСД исполнении.

3. Идентификация и проверка подлинности (аутентификация) пользователей и других ресурсов АС (программно-аппаратных средств).

4. Персональный допуск пользователей к работе в АС и ее ресурсам, включая взаимодействие с другими ресурсами АС.

5. Надзор за деятельностью пользователей в АС, регистрация и учет их действий и в первую очередь - несанкционированных.

6. Проверка целостности (отсутствия вредных изменений) ресурсов АС, включая СЗИ.

7. Использование криптографических СЗИ, находящейся в оперативной и внешней памяти ЭВМ и на различных носителях, а также передаваемой по линиям связи.

8. Применение методов защиты от копирования файлов АС.

9. Периодическое и динамическое тестирование и контроль работоспособности СЗИ, их оперативное восстановление.

10. Проведение специальных исследований и контроль СВТ с целью исключения непредусмотренных включений и добавок.

11. Снижение (исключение) побочных электромагнитных излучений от СВТ.

12. Снижение (исключение) наводок побочных электромагнитных излучений от СВТ на ВТС.

13. Снижение (исключение) информативности сигналов побочных электромагнитных излучений и наводок с использованием систем активной защиты (генераторов шума).

Принципы защиты информации

При создании программно-аппаратных СЗИ разработчики руководствуются основными принципами, установленными действующими государственными законами и нормативными документами по безопасности информации, сохранению государственной тайны и обеспечению режима секретности работ, проводимых в автоматизированных системах.

Принцип обоснованности доступа.

Заключается в обязательном выполнении двух основных условий для предоставления доступа исполнителю (пользователю) к информации АС:

исполнитель (пользователь) должен иметь достаточную "форму допуска" для доступа к информации данного уровня конфиденциальности - грифа секретности (мандатное условие);

исполнителю (пользователю) необходим доступ к данной информации для выполнения его производственных функций (традиционное условие).

Эти условия рассматриваются, как правило, в рамках разрешительной системы доступа, в которой устанавливается: кто, кому, конца, какую информацию и для какого вида доступа может предоставить и при каких условиях.

Поскольку понятия "пользователь" и "информация" недостаточно формализованы в автоматизированных системах, то в целях автоматизации данных правил используются соответствующие им понятия в среде ЭВМ в виде активных программ и процессов для представления пользователей, носителей информации различной степени укрупненности для представления самой информации в виде сетей и подсетей ЭВМ, узлов сети (ЭВМ), внешних устройств ЭВМ (терминалов, печатающих устройств, различных накопителей, линий и каналов связи), томов, разделов и подразделов томов, файлов, записей, полей записей, оперативной памяти ЭВМ, разделов и подразделов оперативной памяти ЭВМ, буферов в оперативной памяти ЭВМ и т.д.

Тогда разрешительная система доступа предполагает определение для всех пользователей соответствующей программно-аппаратной среды или информационных и программных ресурсов (узлов сети, ЭВМ, внешних устройств ЭВМ, томов, файлов, записей, программ, процессов и т.п.), которые будут им доступны для конкретных операций (чтение, запись, модификация, удаление, выполнение и т.п.) с помощью заданных программно-аппаратных средств доступа (прикладных программ, утилит, процессов, пакетов прикладных программ, команд, задач, заданий, терминалов, ЭВМ, узлов сети и т.п.).

Правила распределения указанной среды между пользователями должны быть строго определены (формализованы) и соответствовать целям защиты информации с учетом действующих требований по обеспечению безопасности (режима секретности) и разрешительной системы доступа. Такие правила целесообразно представлять в виде математической модели, учитывающей динамику взаимодействия ресурсов в системе.

Принцип достаточной глубины контроля доступа.

Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов автоматизированной системы, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями. При создании типовых средств защиты такие механизмы должны охватывать все возможные виды ресурсов, различаемые программно-аппаратными средствами системы, так как глубина детализации контролируемых ресурсов определяется спецификой конкретной автоматизированной системы.

Принцип разграничения потоков информации.

Для предупреждения нарушений безопасности информации, например при записи секретной информации на несекретные носители (тома, распечатки) и в несекретные файлы, ее передаче программам и процессам, не предназначенным для обработки секретной информации, а также передачи секретной информации по незащищенным каналам и линиям связи необходимо осуществлять соответствующее разграничение потоков информации.

Для проведения такого разграничения все ресурсы, содержащие конфиденциальную информацию (сети ЭВМ, ЭВМ, внешние устройства, тома, файлы, разделы ОП и т.п.), должны иметь соответствующие метки, отражающие уровень конфиденциальности (гриф секретности) содержащейся в них информации.

Принцип чистоты повторно используемых ресурсов.

Заключается в очистке (обнулении, исключении информативности) ресурсов, содержащих конфиденциальную информацию (разделов ОП, файлов, буферов и т.п.), при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям.

Принцип персональной ответственности.

Заключается в том, что каждый пользователь должен нести персональную ответственность за свою деятельность в системе, включая любые операции с конфиденциальной информацией и возможные нарушения ее защиты, т.е. какие-либо случайные или умышленные действия, которые приводят или направлены на несанкционированное ознакомление с конфиденциальной информацией, ее искажение или уничтожение, или делают такую информацию недоступной для законных пользователей. Для проведения данного принципа необходимо выполнение следующих требований:

индивидуальная идентификация пользователей и инициированных ими процессов (выполняющихся программ, задач, заданий и т.п.), т.е. установление и закрепление за каждым пользователем и его процессом уникального идентификатора (метки), на базе которого будет осуществляться разграничение доступа в соответствии с принципом обоснованности доступа (правилами предоставления доступа). В связи с этим такие идентификаторы и метки должны содержать сведения о форме допуска пользователя и его прикладной области (производственной деятельности);

проверка подлинности пользователей и их процессов по предъявленному идентификатору или метке (аутентификация);

регистрация (протоколирование) работы механизмов контроля доступа к ресурсам системы с указанием даты и времени, идентификаторов запрашивающего и запрашиваемого ресурсов, вида взаимодействия и его результата, включая запрещенные попытки доступа.

Принцип целостности средств защиты.

В автоматизированной системе необходимо обеспечивать целостность средств защиты информации, т.е. такие средства должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей, а для своего сопровождения включать специальный защищенный интерфейс для средств контроля, сигнализации о попытках нарушения защиты информации и воздействия на процессы в системе. С этой целью построение комплекса средств защиты должно проводится в рамках отдельного монитора обращений, контролирующего любые запросы к данным или программам со стороны пользователей (или их программ) по установленным для них видам доступа к этим данным и программам. При этом "монитор обращений" контролирует взаимодействие ресурсов в программно-аппаратной среде, используя матрицу доступа в соответствии с разрешительной системой доступа. Схематично такой монитор представляется в виде, показанном на рис.1.

Рис.1. Структура монитора обращений

При проектировании монитора должны учитываться следующие требования к механизмам контроля:

они должны быть защищены от постороннего вмешательства в их работу, включая их несанкционированную модификацию и подмену;

должны всегда присутствовать и работать надлежащим образом;

должны быть достаточно малыми по своему размеру для проведения их анализа и тестирования в целях проверки их полноты и точности.

Практическое создание СЗИ, удовлетворяющих перечисленным принципам, осуществляется в рамках управляющих программ ОС ЭВМ, а также в рамках программных средств, расширяющих возможности ОС (СУБД, сетевых пакетов и пакетов телеобработки) в случае их применения.

В настоящее время создан широкий спектр ОС, включающих разнообразные СЗИ от несанкционированного доступа. Такие защищенные ОС различаются по своему функциональному составу, надежности в обеспечении своей целостности (стойкости) и производительности.

Конкретная реализация средств защиты с учетом указанных принципов определяется составом программно-аппаратных средств конкретной автоматизированной системы, полномочиями пользователей на доступ к информации в системе, режимом обработки информации.


Дата добавления: 2018-10-25; просмотров: 497; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!