- •Введение
- •Современная постановка задачи защиты информации
- •Угрозы информации
- •Классы каналов несанкционированного получения информации:
- •Причины нарушения целостности информации
- •Методы и модели оценки уязвимости информации
- •Эмпирический подход к оценке уязвимости информации.
- •Система с полным перекрытием
- •Рекомендации по использованию моделей оценки уязвимости информации
- •Методы определения требований к защите информации
- •Анализ существующих методик определения требований к защите информации
- •Стандарт сша "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны сша"
- •Руководящий документ Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации"
- •Классы защищенности средств вычислительной техники от несанкционированного доступа
- •Факторы, влияющие на требуемый уровень защиты информации
- •Функции и задачи защиты информации
- •Общие положения
- •Методы формирования функций защиты.
- •Классы задач защиты информации
- •Функции защиты
- •Состояния и функции системы защиты информации.
- •Стратегии защиты информации
- •Способы и средства защиты информации
- •Архитектура систем защиты информации
- •Требования к архитектуре сзи
- •Построение сзи
- •Ядро средства защиты информации
- •Ресурсы средства защиты информации
- •Организационное построение
- •Индивидуальные задания
- •Первое задание
- •Второе задание
- •Наименование объекта защиты информации:
Руководящий документ Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации"
Аналогичный подход реализован и в руководящем документе Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации", выпущенном в 1992 году. В данном документе выделено девять классов защищенности автоматизированных систем от несанкционированного доступа к информации, а для каждого класса определен минимальный состав необходимых механизмов защиты и требования к содержанию защитных функций каждого из механизмов в каждом из классов систем.
Классы систем разделены на три группы, причем основным критерием деления на группы приняты специфические особенности обработки информации, а именно:
Третья группа— системы, в которых работает один пользователь, допущенный ко всей обрабатываемой информации, размещенной на носителях одного уровня конфиденциальности. К группе отнесены два класса, обозначенные 3Б и 3А;
Вторая группа— системы, в которых работает несколько пользователей, которые имеют одинаковые права доступа ко всей информации, обрабатываемой и/или хранимой на носителях различного уровня конфиденциальности. К группе отнесены два класса, обозначенные 2Б и 2А;
Первая группа— многопользовательские системы, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности, причем различные пользователи имеют различные права на доступ к информации. К группе отнесено пять классов: 1Д, 1Г, 1В, 1Б и 1А.
Требования к защите растут от систем класса 3Б к классу 1А.
Все механизмы защиты разделены на четыре подсистемы следующего назначения:
управления доступом;
регистрации и учета;
криптографического закрытия;
обеспечения целостности.
Состав перечисленных подсистем приведем:
Подсистемы и требования |
Классы систем | |||||||||
3Б |
3А |
2Б |
2А |
1Д |
1Г |
1В |
1Б |
1А |
| |
1. подсистема управления доступом 1.1. Идентификация, проверка подлинности и контроль доступа субъектов в систему: |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
К терминалам, ЭВМ, каналам связи, внешним устройствам ЭВМ; |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
К программам; |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
К томам, каталогам, файлам, записям, полям записей. |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
1.2. Управление потоками информации |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
2. Подсистема регистрации и учета 2.1. регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети); |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
Выдачи печатных (графических) выходных документов; |
- |
+ |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
Запуска/завершения программ процессов (заданий, задач); |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
Доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи; |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
Доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей; |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
Изменения полномочий субъектов доступа |
- |
- |
- |
- |
- |
+ |
+ |
+ |
+ |
|
Создаваемых защищаемых объектов доступа |
- |
- |
- |
+ |
- |
- |
+ |
+ |
+ |
|
2.2. Учет носителей информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей |
- |
+ |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
3. Криптографическая подсистема 3.1. Шифрование конфиденциальной информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на различных ключах. |
- |
- |
- |
- |
- |
- |
- |
- |
+ |
|
3.3. Использование аттестованных (сертифицированных) криптографических средств. |
- |
- |
- |
+ |
- |
- |
- |
+ |
+ |
|
4. Подсистема обеспечения целостности 4.1. Обеспечение целостности программных средств и обрабатываемой информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
4.2. Физическая охрана средств вычислительной техники и носителей информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
4.3. Наличие администратора (службы) защиты информации в автоматизированной системе обработки данных |
- |
- |
- |
+ |
- |
- |
+ |
+ |
+ |
|
4.4. Периодическое тестирование средств защиты информации несанкционированного доступа |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
4.5. Наличие средств восстановления средств защиты информации несанкционированного доступа |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
4.6. Использование сертифицированных средств защиты |
- |
+ |
- |
+ |
- |
- |
+ |
+ |
+ |
|
Содержание средств для каждой группы систем приведено в документе. Приведенная в руководящем документе Гостехкомиссии методика распространяется на защиту от несанкционированного доступа к информации, находящейся непосредственно в ЗУ ЭВМ и на сменных машиночитаемых носителях. Значительно раньше (1978г.) Гостехкомиссией были выпущены руководящие документы, определяющие требования к защите информации в автоматизированных системах от утечки по побочным электромагнитным излучениям и наводкам. При разработке названных требований учитывались следующие факторы:
доля грифованной информации в общем объеме обрабатываемой;
интенсивность обработки грифованной информации, выражаемая относительной долей времени ее обработки в течении суток;
условия расположения аппаратуры автоматизированной системы.
Наличие рассмотренных методик и закрепление их в официальных документах создает достаточно надежную базу для защиты информации на регулярной основе. Однако нетрудно видеть, что с точки зрения современной постановки задачи защиты информации имеющиеся методики являются недостаточными по ряду причин, а именно:
методики ориентированы на защиту информации только в средствах ЭВТ, в то время как имеет место устойчивая тенденция органического сращивания автоматизированных и традиционных технологий обработки информации;
учитываются далеко не все факторы, оказывающие существенное влияние на уязвимость информации, а поэтому и подлежащие учету при определении требований к защите;
в научном плане они обоснованы недостаточно (за исключением требований к защите информации от утечки по техническим каналам).