- •Защита информационных процессов в компьютерных системах краснодар
- •Классификационная схема понятий в предметной области защита информации
- •Глава 1. Методология защиты информационных процессов в компьютерных системах
- •1.1 Проблема защиты информации в компьютерных системах.
- •1.2 Угрозы и каналы утечки информации в компьютерных системах.
- •Р ис. 1.2.4. Обобщенная модель физического взаимодействия информационной системы с внешней средой
- •1. По природе возникновения.
- •2. По степени преднамеренности проявления.
- •3. По непосредственному источнику.
- •4. По положению источника.
- •5. По степени зависимости от активности ас.
- •6. По степени воздействия на ас.
- •7. По этапам доступа пользователей или программ к ресурсам ас.
- •8. По способу доступа к ресурсам ас.
- •9. По текущему месту расположения информации, хранимой и обрабатываемой в ас.
- •В этой связи все возможные ник целесообразно разделять на:
- •1.3 Политика и модели безопасности информации в компьютерных системах.
- •Политика безопасности верхних уровней – правового и административного
- •Политика безопасности среднего уровня – процедурного
- •Перечень защищаемых ресурсов ас
- •Политика безопасности нижнего уровня – программно-аппаратного
- •1. Модель дискреционного (дискретного) доступа.
- •2. Модель мандатного управления доступом Белла-Лападула.
- •3. Модели распределенных систем (синхронные и асинхронные).
- •12. Модель системы безопасности с полным перекрытием.
- •13. Модель гарантированно защищенной системы обработки информации.
- •14. Субъектно-объектная модель.
- •Модель Белла и Лападула
- •Модель понижения уровня субъекта.
- •Модель понижения уровня объекта.
- •Объединение моделей безопасности.
- •1.4. Концепция защиты информации от нсд.
- •Глава 2. Защита информации в автоматизированных системах
- •2.1. Комплексная система защиты информации в автоматизированных системах.
- •Классификатор средств и методов защиты
- •2.2. Организационно-правовая защита информации в автоматизированных системах.
- •Основные государственные правовые акты по защите информации в ас
- •2.3. Реализация методов защиты информации от нсд.
- •2.4. Критерии и стандарты защищенности автоматизированных систем.
- •2.4.1. Критерии оценки безопасности ас сша.
- •Группа d. Минимальная защита
- •Группа с. Дискреционная защита
- •Группа в. Мандатное управление доступом
- •Группа а. Верифицированная защита
- •Интерпретация и развитие tcsec
- •2.4.2 Европейские критерии безопасности информационных технологий
- •Основные понятия
- •Функциональные критерии
- •Критерии адекватности
- •2.4.3. Федеральные критерии безопасности информационных технологий.
- •Основные положения.
- •Профиль защиты
- •Функциональные требования к продукту информационных технологий
- •Структура функциональных требований
- •Ранжирование функциональных требований
- •Требования к процессу разработки продукта информационных технологий
- •2.5 Показатели защищенности свт и ас от нсд.
- •2.5.1 Показатели защищенности свт по защите информации от нсд.
- •Показатели защищенности свт
- •Требования к показателям защищенности шестого класса
- •Требования к показателям пятого класса защищенности
- •Требования к показателям четвертого класса защищенности
- •Требования к показателям третьего класса защищенности
- •Требования к показателям второго класса защищенности
- •Требования к показателям первого класса защищенности
- •2.5.2 Классификация ас и требования по защите информации.
- •Требования к классу защищенности 3б.
- •Требования к классу защищенности 3а.
- •Требования к классу защищенности 2б.
- •Требования к классу защищенности 2а.
- •Требования к классу защищенности 1д.
- •Требования к классу защищенности 1г.
- •Требования к классу защищенности 1в:
- •Требования к классу защищенности 1б:
- •Требования к классу защищенности 1а:
- •2.6 Лицензирование деятельности в области защиты информации.
- •Перечень
- •Перечень
- •Подлежащих лицензированию фапси
- •Особенности сертификации средств защиты информации
Р ис. 1.2.4. Обобщенная модель физического взаимодействия информационной системы с внешней средой
Таким образом, технология получения синтаксического доступа зависит от возможностей нарушителя получить доступ к объектам системы, обрабатывающих информацию только в открытом виде, или к объектам, не защищаемым на синтаксическом уровне.
Объектами информационной системы, которые осуществляют обработку информации только в открытом виде, являются:
интерпретатор (процессор или мозг);
трансляторы, которые преобразуют информацию к виду, подходящему для обработки интерпретатором (например, шифраторы, кодеры, периферийные устройства ввода-вывода информации и другие);
каналы связи между ними (например, шина данных компьютера или электромагнитная волна оптического диапазона между монитором и глазами человека).
Соответственно, выделяют следующие способы организации несанкционированных информационных каналов на синтаксическом уровне:
непосредственный доступ к открытой информации;
криптографический анализ закрытой информации;
опосредованный доступ к закрытой информации через доступ к ключевым данным криптографической системы.
Решив задачи установления физического и синтаксического доступов к информационной системе, нарушитель имеет возможность организовать несанкционированный информационный канал на семантическом уровне и получить частичный или полный контроль над атакуемой системой. Объектами для нападения на семантическом уровне могут быть функциональные алгоритмы и данные, а также алгоритмы и данные исполнительной подсистемы обработки информации.
Существуют следующие способы организации несанкционированных информационных каналов на семантическом уровне:
несанкционированное взаимодействие с функциональными алгоритмами обработки информации через штатные информационные каналы (возникновение такого НИК возможно из-за неправильной политики информационной безопасности в системе);
организация НИК для прямого взаимодействия с функциональными алгоритмами обработки информации без посредничества алгоритмов обработки данных и в обход системы защиты;
перехват управления функциями исполнительной подсистемы обработки данных через взаимодействие по штатным каналам связи в обход механизмов защиты;
перехват управления исполнительной подсистемой обработки данных через взаимодействие по организованным нештатным каналам связи в обход механизмов защиты.
Рассмотренная классификация НИК позволяет реализовать принцип системности при анализе информационной архитектуры защищаемых систем с целью выявления возможных каналов реализации угроз безопасности информации.
Механизмы организации всех рассмотренных классов НИК зависят от особенностей архитектуры информационных систем и не могут быть системно классифицированы. В научной и технической литературе приводятся перечни НИК, классифицированных по различным признакам, которые содержат сотни пунктов. Каждый из признаков классификации НИК отражает одно из обобщенных требований к подсистеме защиты информации. Необходимость классификации НИК обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации таковы, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, и становится невозможной формализация задачи описания полного множества НИК. Как следствие, для защищаемой системы определяют не перечень НИК, а перечень их классов по различным признакам.
Рассмотрим пример классификации НИК по ряду базовых признаков.