- •Защита информационных процессов в компьютерных системах краснодар
- •Классификационная схема понятий в предметной области защита информации
- •Глава 1. Методология защиты информационных процессов в компьютерных системах
- •1.1 Проблема защиты информации в компьютерных системах.
- •1.2 Угрозы и каналы утечки информации в компьютерных системах.
- •Р ис. 1.2.4. Обобщенная модель физического взаимодействия информационной системы с внешней средой
- •1. По природе возникновения.
- •2. По степени преднамеренности проявления.
- •3. По непосредственному источнику.
- •4. По положению источника.
- •5. По степени зависимости от активности ас.
- •6. По степени воздействия на ас.
- •7. По этапам доступа пользователей или программ к ресурсам ас.
- •8. По способу доступа к ресурсам ас.
- •9. По текущему месту расположения информации, хранимой и обрабатываемой в ас.
- •В этой связи все возможные ник целесообразно разделять на:
- •1.3 Политика и модели безопасности информации в компьютерных системах.
- •Политика безопасности верхних уровней – правового и административного
- •Политика безопасности среднего уровня – процедурного
- •Перечень защищаемых ресурсов ас
- •Политика безопасности нижнего уровня – программно-аппаратного
- •1. Модель дискреционного (дискретного) доступа.
- •2. Модель мандатного управления доступом Белла-Лападула.
- •3. Модели распределенных систем (синхронные и асинхронные).
- •12. Модель системы безопасности с полным перекрытием.
- •13. Модель гарантированно защищенной системы обработки информации.
- •14. Субъектно-объектная модель.
- •Модель Белла и Лападула
- •Модель понижения уровня субъекта.
- •Модель понижения уровня объекта.
- •Объединение моделей безопасности.
- •1.4. Концепция защиты информации от нсд.
- •Глава 2. Защита информации в автоматизированных системах
- •2.1. Комплексная система защиты информации в автоматизированных системах.
- •Классификатор средств и методов защиты
- •2.2. Организационно-правовая защита информации в автоматизированных системах.
- •Основные государственные правовые акты по защите информации в ас
- •2.3. Реализация методов защиты информации от нсд.
- •2.4. Критерии и стандарты защищенности автоматизированных систем.
- •2.4.1. Критерии оценки безопасности ас сша.
- •Группа d. Минимальная защита
- •Группа с. Дискреционная защита
- •Группа в. Мандатное управление доступом
- •Группа а. Верифицированная защита
- •Интерпретация и развитие tcsec
- •2.4.2 Европейские критерии безопасности информационных технологий
- •Основные понятия
- •Функциональные критерии
- •Критерии адекватности
- •2.4.3. Федеральные критерии безопасности информационных технологий.
- •Основные положения.
- •Профиль защиты
- •Функциональные требования к продукту информационных технологий
- •Структура функциональных требований
- •Ранжирование функциональных требований
- •Требования к процессу разработки продукта информационных технологий
- •2.5 Показатели защищенности свт и ас от нсд.
- •2.5.1 Показатели защищенности свт по защите информации от нсд.
- •Показатели защищенности свт
- •Требования к показателям защищенности шестого класса
- •Требования к показателям пятого класса защищенности
- •Требования к показателям четвертого класса защищенности
- •Требования к показателям третьего класса защищенности
- •Требования к показателям второго класса защищенности
- •Требования к показателям первого класса защищенности
- •2.5.2 Классификация ас и требования по защите информации.
- •Требования к классу защищенности 3б.
- •Требования к классу защищенности 3а.
- •Требования к классу защищенности 2б.
- •Требования к классу защищенности 2а.
- •Требования к классу защищенности 1д.
- •Требования к классу защищенности 1г.
- •Требования к классу защищенности 1в:
- •Требования к классу защищенности 1б:
- •Требования к классу защищенности 1а:
- •2.6 Лицензирование деятельности в области защиты информации.
- •Перечень
- •Перечень
- •Подлежащих лицензированию фапси
- •Особенности сертификации средств защиты информации
Классификационная схема понятий в предметной области защита информации
Глава 1. Методология защиты информационных процессов в компьютерных системах
1.1 Проблема защиты информации в компьютерных системах.
Возрастание зависимости человеческого общества от состояния систем обработки информации - закономерный процесс, поскольку эффективные информационные технологии являются основным средством, позволяющим человеку и социуму доминировать в окружающем мире. Эта зависимость с одной стороны позволяет достичь прогресса в развитии различных сфер деятельности человека, а с другой стороны увеличивает вероятность и опасность последствий возникновения локальных и глобальных катаклизмов, к которым могут привести отклонения в работе систем управления, а также увеличивает опасность информационного воздействия на них со стороны конкурирующих систем. В результате проблема защиты информационных процессов в компьютерных системах становится одной из основных составляющих информационной безопасности и, как следствие, эффективности систем управления различного назначения.
В Российской Федерации актуальность задачи обеспечения информационной безопасности компьютерных систем отражена в основополагающих государственных документах по безопасности, таких как Концепция национальной безопасности и Доктрина информационной безопасности РФ.
В Концепции национальной безопасности указано на то, что «Национальные интересы России в информационной сфере заключаются…», в частности, «…в защите государственных информационных ресурсов от несанкционированного доступа».
Доктриной информационной безопасности РФ определено, что «Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России является составляющей национальных интересов РФ в информационной сфере».
В последнее время национальные информационные ресурсы государств стали «ахиллесовой пятой», на которую направлено воздействие потенциальных конкурентов за влияние в мире. Научно-технический прогресс в области связи и информатизации явился катализатором развития средств и методов информационного воздействия на кибернетические системы.
Значительная часть разрабатываемых средств и методов информационного воздействия направлена на раскрытие, модификацию, уничтожение информации или блокирование информационных ресурсов. Эти информационные угрозы могут возникнуть в результате злоумышленных или непреднамеренных действий людей, а также дефектов в конструкции или сбоях в работе технических средств, входящих в состав систем управления. Опасность подобного рода воздействий выдвигает проблему защиты информации в компьютерных (автоматизированных) системах управления общегосударственного или оборонного значения, как части общей проблемы информационной безопасности общества и государства.
Особенно остро стоит вопрос информационной уязвимости сложных организационно-технических систем управления, использующих различные технологии обработки информации. К этой категории относят так называемые «критические системы управления» (КСУ), например, автоматизированные системы управления опасными производствами, системы управления космическими аппаратами, воздушным и железнодорожным движением и т. п. Особое место среди них занимают автоматизированные системы военного назначения (АС ВН). Они могут быть подвержены целенаправленным информационным воздействиям хорошо оснащенного противника, что значительно усложняет задачу по обеспечению безопасности информации. В Военной доктрине РФ указано, что одной из основных задач ВС РФ и других войск по обеспечению военной безопасности государства является обеспечение информационной безопасности.
Уязвимость компьютерных систем в сочетании с уязвимостью других участков обработки информации в критических системах управления создают трудно обозримое множество угроз безопасности информации. Реализация этих угроз может обернуться экономическими или политическими осложнениями, техногенными катастрофами, военными поражениями и другими чрезвычайными ситуациями для государства и общества.
Причинами возрастания угроз информационной безопасности в компьютерных системах (КС) являются объективные тенденции информатизации общества, а также субъективные факторы в развитии информационных технологий и организации защиты информации. Основные из этих причин следующие:
увеличение объемов обрабатываемой информации;
высокая концентрация информации ограниченного доступа;
территориальная и информационная распределенность КС;
постоянное усложнение технологических процессов обработки информации и увеличение количества информационных объектов в КС;
широкое распространение и доступность средств вычислительной техники (СВТ), их объединение в локальные, корпоративные и глобальные информационные сети;
игнорирование или слабый учет разработчиками вопросов безопасности информации на начальном этапе проектирования информационных технологий, средств и систем управления;
использование при создании КС готовых или незначительно модернизированных алгоритмических, программных, информационных, технологических решений и средств информационных технологий иностранной разработки и/или производства;
использование в информационных системах различных информационных технологий и вариантов их реализации, без учета факторов их взаимного влияния на безопасность информации;
недостаточное развитие теории защиты информации;
повышенная подверженность информационных процессов влиянию случайных факторов, таких как отказы, сбои, технических устройств и ошибки людей, а также злоумышленные действия людей, которые являются трудно предсказуемыми;
разработка рядом государств концепций информационных войн, предусматривающих создание средств воздействия на информационные сферы других стран, в том числе, на информационные и телекоммуникационные системы.
Доктрина информационной безопасности РФ определяет, что угрозами безопасности информационных и телекоммуникационных средств и систем могут являться:
нарушение законных ограничений на распространение информации;
внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;
разработка и распространение программ, нарушающих нормальное функционирование информационных и телекоммуникационных систем, в том числе систем защиты информации;
уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи, а также утечка информации по техническим каналам;
воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации, а также компрометация ключей и средств криптографической защиты информации;
внедрение электронных устройств перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности; перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;
уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;
использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;
несанкционированный доступ к информации, находящейся в банках и базах данных.
Современная практика обеспечения информационной безопасности имеет множество случаев реализации угроз информации, особенно, при использовании компьютерных технологий, объективно имеющих значительное количество уязвимостей. Многочисленные факты нарушения безопасности информации в КС, в том числе в КСУ, имели место в США, странах Европы и других странах с развитой информационной инфраструктурой. Общая тенденция к росту количества нарушений безопасности информации сохраняется. По прогнозам специалистов в ближайшие пять лет до 60 % организаций будут иметь проблемы с защитой информации с серьезными последствиями. Для АС ВН этот показатель несколько ниже из-за более строгой и последовательной политики информационной безопасности, реализуемой в КС, обрабатывающих секретную информацию. Однако и последствия нарушений для этих систем могут быть более тяжелые.
На состояние безопасности информации в отечественных системах управления, обрабатывающих критическую информацию, значительное влияние оказывает относительно слабая информационная инфраструктура и использование в некоторых системах отечественных СВТ специальной разработки, что снижает вероятность реализации угроз безопасности. Однако объективные тенденции развития систем управления направлены на их автоматизацию, интеграцию в корпоративные информационные сети и использование общедоступных СВТ, как правило, иностранной разработки и производства. В такой ситуации проблема обеспечения безопасности информации в КСУ имеет значение сравнимое с проблемой эффективности этих систем.
Вместе с тем анализ состояния информационной безопасности в РФ показывает, что ее уровень не в полной мере соответствует потребностям общества, государства и личности.
Отставание отечественных информационных технологий вынуждает при создании информационных систем идти по пути закупок импортной техники и привлечения иностранных фирм, из-за чего повышается вероятность НСД к обрабатываемой информации и возрастает зависимость от иностранных производителей компьютерной и телекоммуникационной техники, а также программного обеспечения.
Сложившееся положение дел в области обеспечения информационной безопасности РФ требует, в частности, безотлагательного решения таких задач, как:
разработка основных направлений государственной политики в области обеспечения информационной безопасности РФ, а также мероприятий и механизмов, связанных с реализацией этой политики;
развитие и совершенствование системы обеспечения информационной безопасности РФ, реализующей единую государственную политику в этой области, включая совершенствование форм, методов и средств выявления, оценки и прогнозирования угроз информационной безопасности РФ, а также системы противодействия этим угрозам;
обеспечение технологической независимости РФ в важнейших областях информатизации, телекоммуникации и связи, определяющих ее безопасность, и в первую очередь в области создания специализированной вычислительной техники для образцов вооружения и военной техники;
разработка современных методов и средств защиты информации, обеспечения безопасности информационных технологий, и, прежде всего используемых в системах управления войсками и оружием, экологически опасными и экономически важными производствами;
развитие и совершенствование государственной системы защиты информации и системы защиты государственной тайны;
создание и развитие современной защищенной технологической основы управления государством в мирное время, в чрезвычайных ситуациях и в военное время;
разработка критериев и методов оценки эффективности систем и средств обеспечения информационной безопасности РФ, а также сертификации этих систем и средств;
развитие научно-практических основ обеспечения информационной безопасности РФ с учетом современной геополитической ситуации, условий политического и социально-экономического развития России и реальности угроз применения «информационного оружия».
Таким образом, несомненна актуальность проблемы защиты информационных процессов в КС, без решения которой, нельзя рассчитывать на эффективное использование современных информационных технологий в любых сферах деятельности. Для АС ВН надежная защита информации является одним из основных факторов, определяющих успешное выполнение задач в повседневных условиях и в период ведения боевых действий.