- •Защита информационных процессов в компьютерных системах краснодар
- •Классификационная схема понятий в предметной области защита информации
- •Глава 1. Методология защиты информационных процессов в компьютерных системах
- •1.1 Проблема защиты информации в компьютерных системах.
- •1.2 Угрозы и каналы утечки информации в компьютерных системах.
- •Р ис. 1.2.4. Обобщенная модель физического взаимодействия информационной системы с внешней средой
- •1. По природе возникновения.
- •2. По степени преднамеренности проявления.
- •3. По непосредственному источнику.
- •4. По положению источника.
- •5. По степени зависимости от активности ас.
- •6. По степени воздействия на ас.
- •7. По этапам доступа пользователей или программ к ресурсам ас.
- •8. По способу доступа к ресурсам ас.
- •9. По текущему месту расположения информации, хранимой и обрабатываемой в ас.
- •В этой связи все возможные ник целесообразно разделять на:
- •1.3 Политика и модели безопасности информации в компьютерных системах.
- •Политика безопасности верхних уровней – правового и административного
- •Политика безопасности среднего уровня – процедурного
- •Перечень защищаемых ресурсов ас
- •Политика безопасности нижнего уровня – программно-аппаратного
- •1. Модель дискреционного (дискретного) доступа.
- •2. Модель мандатного управления доступом Белла-Лападула.
- •3. Модели распределенных систем (синхронные и асинхронные).
- •12. Модель системы безопасности с полным перекрытием.
- •13. Модель гарантированно защищенной системы обработки информации.
- •14. Субъектно-объектная модель.
- •Модель Белла и Лападула
- •Модель понижения уровня субъекта.
- •Модель понижения уровня объекта.
- •Объединение моделей безопасности.
- •1.4. Концепция защиты информации от нсд.
- •Глава 2. Защита информации в автоматизированных системах
- •2.1. Комплексная система защиты информации в автоматизированных системах.
- •Классификатор средств и методов защиты
- •2.2. Организационно-правовая защита информации в автоматизированных системах.
- •Основные государственные правовые акты по защите информации в ас
- •2.3. Реализация методов защиты информации от нсд.
- •2.4. Критерии и стандарты защищенности автоматизированных систем.
- •2.4.1. Критерии оценки безопасности ас сша.
- •Группа d. Минимальная защита
- •Группа с. Дискреционная защита
- •Группа в. Мандатное управление доступом
- •Группа а. Верифицированная защита
- •Интерпретация и развитие tcsec
- •2.4.2 Европейские критерии безопасности информационных технологий
- •Основные понятия
- •Функциональные критерии
- •Критерии адекватности
- •2.4.3. Федеральные критерии безопасности информационных технологий.
- •Основные положения.
- •Профиль защиты
- •Функциональные требования к продукту информационных технологий
- •Структура функциональных требований
- •Ранжирование функциональных требований
- •Требования к процессу разработки продукта информационных технологий
- •2.5 Показатели защищенности свт и ас от нсд.
- •2.5.1 Показатели защищенности свт по защите информации от нсд.
- •Показатели защищенности свт
- •Требования к показателям защищенности шестого класса
- •Требования к показателям пятого класса защищенности
- •Требования к показателям четвертого класса защищенности
- •Требования к показателям третьего класса защищенности
- •Требования к показателям второго класса защищенности
- •Требования к показателям первого класса защищенности
- •2.5.2 Классификация ас и требования по защите информации.
- •Требования к классу защищенности 3б.
- •Требования к классу защищенности 3а.
- •Требования к классу защищенности 2б.
- •Требования к классу защищенности 2а.
- •Требования к классу защищенности 1д.
- •Требования к классу защищенности 1г.
- •Требования к классу защищенности 1в:
- •Требования к классу защищенности 1б:
- •Требования к классу защищенности 1а:
- •2.6 Лицензирование деятельности в области защиты информации.
- •Перечень
- •Перечень
- •Подлежащих лицензированию фапси
- •Особенности сертификации средств защиты информации
В этой связи все возможные ник целесообразно разделять на:
НИК, связанные с утечкой информации (собственно КУИ);
НИК, связанные с НСД (каналы НСД);
НИК, связанные с НСВ (каналы НСВ);
НИК, связанные с НПВ (каналы НПВ).
Несанкционированные информационные каналы, связанные с несанкционированным доступом к информации отличаются от остальных каналов по определению.
Несанкционированный доступ – это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники и АС [РД ГТК].
Возможности реализации каналов НСД в автоматизированной системе зависят от особенностей организации ее информационной архитектуры, таких, как, технология обработки информации, автономность, номенклатура и количество центральных и периферийных устройств, характеристики используемых каналов (линий) связи, организация передачи данных, территориальная и ресурсная распределенность и других.
На рис. 1.2.5 представлены особенности реализации каналов НСД в компьютерной системе, зависящие от ее архитектуры. Предполагается, что компьютерная система может быть представлена автономной ПЭВМ, вычислительным комплексом (майнфремом, сервером, рабочей станцией, ПЭВМ), локальной ВС, ЭВМ соединенной с другими ЭВМ или терминалами каналами передачи данных, в том числе через сети общего пользования.
В общем случае компьютерную систему (ЭВМ, ВК, ЛВС) можно представить как структуру, элементами которой являются компьютер и комплексы средств автоматизации – терминальные устройства, ПЭВМ (рабочие станции) с различным набором периферийных устройств. Эти элементы соединяются штатными передающими средами. Принципиальным отличием сосредоточенной компьютерной системы от распределенной является возможность расположения всех структурных элементов на единой охраняемой территории, что значительно сокращает количество потенциальных нарушителей и их возможности по организации НИК.
Например, малые габариты ПЭВМ позволяют размещать их на столах в отдельных защищенных помещениях, что облегчает проблему контроля доступа к монтажу устройств и внутренним линиям связи.
В распределенных компьютерных системах линии связи выходят за пределы охраняемой территории, используются специализированные узлы связи, центры коммутации сообщений и т.п., кроме того, передаваемые сообщения могут быть прочитаны на всех ее узлах. Очевидно, что, чем более масштабна компьютерная система, тем больше вероятность появления каналов НСД. Выявление всех потенциально возможных каналов НСД сложная задача, так как на их появление влияет огромное количество различных факторов. Механизмы организации каналов НСД схожи в любой вычислительной системе. Они возникают при использовании нарушителем штатных средств для получения семантического доступа к защищаемой информации или к функциям управления процессом обработки информации, или к функциям управления системой защиты - т. е. к объектам и субъектам АС. Кроме того, эти каналы представляют собой наибольшую опасность. Как показывает опыт, во-первых, последствия такого проникновения (по сравнению, например, с утечкой) значительно более тяжкие, во-вторых, предотвратить злоумышленное, активное проникновение в систему, сложнее и дороже, чем случайное и пассивное. НСД по прогнозируемости явление случайное, а по своей сути - активное.
Принято выделять следующие способы активного проникновения:
непосредственное обращение к объектам защиты;
использование средств, выполняющих обращение к объектам защиты в обход средств защиты;
модификация средств защиты с целью реализации НСД;
внедрение в систему механизмов, нарушающих декларируемую структуру и функции компьютерной системы с целью реализации НСД.
Наиболее популярными приемами активного проникновения являются:
использование точек «входа», установленных в системе программистом или обнаруженных при сканировании (как правило, с последующим присвоением прав супервизора);
подключение специального терминала, обеспечивающего вход в систему. Производится подключением к линии легитимного терминала с восстановлением связи через отправление сообщения об ошибочном прекращении сеанса связи или в момент, когда легитимный терминал не проявляет активности, но продолжает сеанс связи;
аннулирование сигнала легитимного терминала о завершении работы и последующее продолжение работы от его имени («маскарад»).
Причинами появления каналов НСД могут быть:
умышленные или случайные действия пользователей, нарушающие правила разграничения доступа (ПРД) к информации;
некорректные действия обслуживающего персонала КС, имеющего права на выполнение определенных функций в системе (программистов, системных программистов, администраторов, операторов и технического персонала);
умышленные действия нарушителей, пытающихся обойти систему защиты информации вхождением в штатные информационные каналы КС;
неправильно выбранная и настроенная система защиты информации;
ненадежность работы технического и программного обеспечения КС;
ошибки при выборе, организации и проведении политики безопасности.