
- •Введение
- •1. Сущность и задачи комплексной защиты информации
- •1.1 Понятийный аппарат в области обеспечения безопасности информации
- •1.2 Цели, задачи и принципы построения ксзи
- •1.3 О понятиях безопасности и защищенности
- •1.4 Разумная достаточность и экономическая эффективность
- •1.5 Управление безопасностью предприятия. Международные стандарты
- •1.6 Цели и задачи защиты информации в автоматизированных системах
- •1.7 Современное понимание методологии защиты информации
- •1.7.1 Особенности национального технического регулирования
- •1.7.2 Что понимается под безопасностью ит
- •1.7.3 Документы пользователя
- •1.7.4 Требования к средствам обеспечения безопасности
- •2. Принципы организации и этапы разработки ксзи
- •2.1 Методологические основы организации ксзи
- •2.2 Разработка политики безопасности и регламента безопасности предприятия
- •2.3 Основные положения теории сложных систем
- •2.4 Система управления информационной безопасностью предприятия. Принципы построения и взаимодействие с другими подразделениями
- •2.5 Требования, предъявляемые к ксзи
- •2.5.1 Требования к организационной и технической составляющим ксзи
- •2.5.2 Требования по безопасности, предъявляемые к изделиям ит
- •2.5.2.1. Порядок задания требований
- •2.5.2.2. Разработка изделия ит
- •2.5.2.3. Обеспечение поддержки доверия к безопасности изделия ит при эксплуатации
- •2.5.2.4 Подтверждение соответствия изделий ит требованиям безопасности информации
- •2.5.2.5. Поставка и ввод в действие. Эксплуатация изделия
- •2.6 Этапы разработки ксзи
- •3. Факторы, влияющие на организацию ксзи
- •3.1 Влияние формы собственности на особенности защиты информации ограниченного доступа
- •3.2 Влияние организационно-правовой формы предприятия на особенности защиты информации ограниченного доступа
- •Юридические лица, являющиеся коммерческими организациями
- •3.3 Характер основной деятельности предприятия
- •3.4 Состав, объекты и степень конфиденциальности защищаемой информации
- •3.5 Структура и территориальное расположение предприятия
- •3.6 Режим функционирования предприятия
- •3.7 Конструктивные особенности предприятия
- •3.8 Количественные и качественные показатели ресурсообеспечения
- •3.9 Степень автоматизации основных процедур обработки защищаемой информации
- •4. Определение и нормативное закрепление состава защищаемой информации
- •4.1 Классификация информации по видам тайны и степеням конфиденциальности
- •4.2 Нормативно-правовые аспекты определения состава защищаемой информации
- •4.2.1. Решение Задачи 1
- •4.2.2 Решение задачи 2
- •4.2.3 Определение состава защищаемой информации, отнесенной к коммерческой тайне предприятия
- •4.3 Методика определения состава защищаемой информации
- •4.4 Порядок внедрения Перечня сведений, составляющих кт, внесение в него изменений и дополнений
- •5. Определение объектов защиты
- •5.1 Значение носителей защищаемой информации, как объектов защиты
- •5.2 Методика выявления состава носителей защищаемой информации
- •5.4 Особенности взаимоотношений с контрагентами, как объект защиты информации ограниченного доступа
- •5.5 Факторы, определяющие необходимость защиты периметра и здания предприятия
- •5.6 Особенности помещений для работы с защищаемой информацией, как объектов защиты
- •Основные принципы оборудования сигнализацией
- •5.7 Транспортные средства и особенности транспортировки
- •5.8 Состав средств обеспечения, подлежащих защите
- •6. Дестабилизирующие воздействия на информацию и их нейтрализация
- •6.1 Факторы и угрозы информационной безопасности. Последствия реализации угроз
- •6.2 Угрозы безопасности информации
- •6.3 Модели нарушителей безопасности ас
- •6.4 Подходы к оценке ущерба от нарушений иб
- •6.5 Обеспечение безопасности информации в непредвиденных ситуациях
- •6.6 Реагирование на инциденты иб
- •6.7 Резервирование информации и отказоустойчивость
- •7. Определение потенциальных каналов и методов несанкционированного доступа к информации
- •7.1 Технические каналы утечки информации, их классификация
- •7.2 Задачи ксзи по выявлению угроз и куи
- •7.3 Особенности защиты речевой информации
- •7.4 Особенности защиты компьютерной информации от утечки по каналам пэмин
- •8. Определение возможностей несанкционированного доступа к защищаемой информации
- •8.1 Методы и способы защиты информации
- •8.2 Классификация сзи нсд
- •8.3 Механизмы обеспечения безопасности информации
- •8.3.1. Идентификация и аутентификация
- •8.2.2. Разграничение доступа
- •8.2.3. Регистрация и аудит
- •8.2.4. Криптографическая подсистема
- •8.2.5. Межсетевое экранирование
- •8.3 Методика выявления нарушителей, тактики их действий и состава интересующей их информации
- •9.1 Особенности синтеза сзи ас от нсд
- •9.2 Методика синтеза сзи
- •9.2.1 Общее описание архитектуры ас, системы защиты информации и политики безопасности
- •9.2.2 Формализация описания архитектуры исследуемой ас
- •9.2.3 Формулирование требований к системе защиты информации
- •9.2.4 Выбор механизмов и средств защиты информации
- •9.2.5 Определение важности параметров средств защиты информации
- •9.3 Оптимальное построение системы защиты для ас
- •9.4 Выбор структуры сзи ас
- •9.5 Проектирование системы защиты информации для существующей ас
- •10. Определение условий функционирования ксзи
- •10.1 Содержание Концепции построения ксзи
- •10.2 Объекты защиты
- •10.3 Цели и задачи обеспечения безопасности информации
- •10.4 Основные угрозы безопасности информации ас организации
- •10.5 Основные положения технической политики в области обеспечения безопасности информации ас организации
- •10.6 Основные принципы построения ксзи
- •10.7 Меры, методы и средства обеспечения требуемого уровня защищенности информационных ресурсов
- •10.8 Первоочередные мероприятия по обеспечению безопасности информации ас организации
- •11. Разработка модели ксзи
- •11.1 Общая характеристика задач моделирования ксзи
- •11.2 Формальные модели безопасности и их анализ
- •11.2.1 Классификация формальных моделей безопасности
- •11.2.2 Модели обеспечения конфиденциальности
- •11.2.3 Модели обеспечения целостности
- •11.2.4 Субъектно-ориентированная модель
- •11.3 Прикладные модели защиты информации в ас
- •11.4 Формальное построение модели защиты: пример
- •11.4.1 Описание объекта защиты
- •11.4.2 Декомпозиция ас на субъекты и объекты
- •11.4.3 Модель безопасности: неформальное описание
- •11.4.3.1 Неформальное описание правил разграничений доступа
- •11.4.3.2 Идентификация активов и определение их ценности
- •11.4.3.3 Некоторые особенности определения правил разграничения доступа
- •11.4.4 Декомпозиция системы защиты информации
- •11.4.5 Противостояние угрозам. Реализация системы защиты информации субъекта ас субъектно-объектной модели
- •11.5 Формализация модели безопасности
- •11.5.1 Процедура создания пары субъект-объект, наделение их атрибутами безопасности
- •11.5.2 Осуществление доступа субъекта к объекту
- •11.5.3 Взаимодействие с внешними сетями
- •11.5.4 Удаление субъекта-объекта
- •12. Технологическое и организационное построение ксзи
- •12.1 Общее содержание работ по организации ксзи
- •Раздел 1. Характеристика предприятия, как объекта защиты.
- •Раздел 2. Цели ксзи формулируются в Концепции исходя из изложенных нами выше, применительно к специфике деятельности предприятия.
- •Раздел 3. Типовые задачи ксзи:
- •Раздел 4. Принципы создания и функционирования ксзи (типовые):
- •Раздел 5. Классификация опасных воздействующих факторов и угроз информационной инфраструктуре предприятия, в том числе:
- •Раздел 6. Организация защиты информации на предприятии:
- •12.2 Характеристика основных стадий создания ксзи Организационное направление работ по созданию ксзи
- •Техническое направление работ по созданию ксзи
- •12.3 Назначение и структура технического задания (общие требования к содержанию)
- •12.4 Предпроектное обследование, технический проект, рабочий проект. Апробация и ввод в эксплуатацию
- •13 Кадровое обеспечение функционирования комплексной системы защиты информации
- •13.1 Специфика персонала предприятия как объекта защиты
- •13.2 Распределение функций по защите информации
- •13.2.1 Функции руководства предприятия
- •13.2.2 Функции службы защиты информации
- •13.2.3 Функции специальных комиссий
- •13.2.4 Обязанности пользователей защищаемой информации
- •13.3 Обеспечение взаимодействия между субъектами, защищающими и использующими информацию ограниченного доступа
- •13.4 Подбор и обучение персонала
- •14. Материально-техническое и нормативно-методическое обеспечение комплексной системы защиты информации
- •14.1 Значение материально-технического обеспечения функционирования ксзи, его состав
- •Перечень вопросов зи, требующих документационного закрепления
- •15. Назначение, структура и содержание управления ксзи
- •15.1 Понятие, сущность и цели управления ксзи
- •15.2 Принципы управления ксзи
- •15.3 Структура процессов управления
- •15.4 Основные процессы, функции и задачи управления ксзи
- •15.5. Основные стили управления
- •15.6. Структура и содержание общей технологии управления ксзи
- •16. Принципы и методы планирования функционирования ксзи
- •16.1 Понятие и задачи планирования функционирования ксзи
- •16.2 Способы и стадии планирования
- •16.3 Факторы, влияющие на выбор способов планирования
- •16.4 Основы подготовки и принятия решений при планировании
- •16.5 Методы сбора, обработки и изучения информации, необходимой для планирования
- •16.6 Организация выполнения планов
- •17 Сущность и содержание контроля функционирования комплексной системы защиты информации
- •17.1 Виды контроля функционирования ксзи
- •17.2 Цель проведения контрольных мероприятий в ксзи
- •17.3 Анализ и использование результатов проведения контрольных мероприятий
- •18. Управление комплексной системой защиты информации в условиях чрезвычайных ситуаций
- •18.1 Понятие и основные виды чрезвычайных ситуаций
- •18.2 Технология принятия решений в условиях чс
- •18.3 Факторы, влияющие на принятие решений в условиях чс
- •18.4 Подготовка мероприятий на случай возникновения чс
- •19. Общая характеристика подходов к оценке эффективности ксзи
- •19.1 Вероятностный подход
- •19.2.Оценочный подход
- •19.3 Требования рд свт и рд ас
- •19.4 Задание требований безопасности информации и оценка соответствия им согласно гост 15408-2002
- •19.5. Экспериментальный подход
- •20. Методы и модели оценки эффективности ксзи
- •20.1 Показатель уровня защищенности, основанный на экспертных оценках
- •20.2. Методы проведения экспертного опроса
- •20.3. Экономический подход к оценке эффективности ксзи
- •20.3.1. Определение размеров ущерба с использованием моделей «осведомленность – эффективность»
- •20.3.2. Определение размеров ущерба с использованием экспертных оценок
- •20.3.3. Определение упущенной выгоды в результате ограничений на распространение информации
- •20.3.4. Определение затрат на защиту информации
- •Литература
11.4.4 Декомпозиция системы защиты информации
Формализацию модели безопасности будем проводить в рамках субъектно-ориентированной, или субъектно-объектной модели, рассмотренной выше. Основным свойством этой модели является то, что все порождаемые из объектов субъекты могут порождаться только при условии разрешения мониторов безопасности – администраторов. Администратор дает разрешение на создание субъектов, наделяет их правами по умолчанию, контролирует информационные потоки между объектами.
Необходимо выполнить декомпозицию системы защиты информации, выделить отдельных администраторов и описать выполняемые ими функции.
На рисунке 11.4 по аналогии с [24] представлено схематичное изображение структуры АС с точки зрения распределения компонент сети на объекты и субъекты.
Обозначения на рисунке 11.4 следующие:
затушеванными прямоугольниками обозначены барьеры защиты.
А – администратор, О – объекты, S – субъекты.
{R} – множество видов доступа (операций) в сети;
{Т} – множество требований к механизмам защиты АС:
при передаче (шифрование, контроль целостности, неотказуемость авторства);
при аутентификации и авторизации (требования к паролями, другим факторам аутентификации, ЭЦП);
при аудите и регистрации событий и т.п.
Для построения субъектно-объектной модели необходимо описать процесс взаимодействия между субъектами и объектами системы, управление информационными потоками в вычислительной среде.
Функции системы обеспечения безопасности информации могут выполняться в рамках разных ресурсов автоматизированной системы под управлением владельцев этих ресурсов. Важно, что взаимодействие производится только между двумя соседними уровнями модели системы защиты.
В работе [27] доказана следующая теорема (будем далее называть ее теоремой Грушо):
Теорема. Пусть выполнены следующие условия.
1. Каждый субъект сети существует только в одной компоненте на протяжении всего жизненного цикла.
2. Каждый субъект может иметь доступ только к объектам своей компоненты.
3. Каждая компонента содержит отнесенный к этой компоненте монитор обращений, который рассматривает только обращения субъектов этой компоненты к объектам этой компоненты.
4. Все каналы, связывающие компоненты, не компрометируют безопасность информации, в них проходящей.
Тогда совокупность мониторов обращения компонент является монитором обращения в сети.
Таким образом, обеспечив изолированность субъектов-объектов, отдельных администраторов и безопасность связи между ними, мы получим безопасную систему.
На практике достаточно сложно реализовать подобные условия. Приведенная выше теорема Грушо показывает, что условия безопасности могут не соблюдаться при доступе субъекта из одного сегмента сети в другой. Выходом представляется выделение в составе локальной сети управления компоненты канала доступа в глобальную сеть. По отношению к локальной сети этот компонент будет выступать как объект, осуществляющий безопасную связь с другим фрагментом сети (для выполнения предположения 4 теоремы Грушо).
То есть процесс передачи мы разделили во времени. Вначале пользователь осуществляет доступ к объекту-передатчику и записывает в него информацию. Затем эта информация передается по безопасному каналу связи (доступ к ней невозможен, так как канал - безопасный). После этого в другой локальной сети осуществляется считывание информации из объекта этой сети, так что условия теоремы Грушо не нарушаются: пользователь не осуществляет доступа к объектам вне своей сети.
Таким образом предполагается, что между администраторами имеется абсолютное доверие, каждый из них осуществляет управление только в рамках своей подсистемы, передача управляющей информации между ними происходит в закрытой среде, обеспечивающей конфиденциальность, целостность, доступность и неотказуемость авторства.
Систему защиты целесообразно декомпозировать на следующие составляющие:
администратор системы (АСИС) – должностное лицо, отвечающее за выработку и проведение в жизнь единой политики безопасности во всех сегментах системы;
администратор локальной сети (АС) - должностное лицо, выполняющее функции настройки и администрирования АРМов локальной сети, генерацию и выдачу пользователям паролей, ключей и т.п.;
под управлением АС работает программный модуль администратора управления доступом (АУД), раздающий права и атрибуты безопасности субъектам и объектам сети и поддерживающий соответствующие базы данных;
администратор разграничения доступа (АРД), выполняющий функции разделения доступа при осуществлении всех операций, управления правами;
администратор внешних соединений (АВС), обеспечивающий безопасность соединений между локальными сетями;
сервисы шифрования и контроля целостности (в т.ч. антивирусной защиты), предоставляемые по запросам администраторов и уполномоченных пользователей;
механизмы идентификации и аутентификации, используемые всеми участниками АС;
подсистема аудита, параметры которой в определенных пределах могут настраиваться администраторами;
подсистема защиты, расположенная у субъекта (пользователя), выполняющая функции защиты АРМов от НСД, доверенной загрузки приложений, хранения атрибутов безопасности, обеспечения конфиденциальности пользовательской информации.
Для обеспечения надежной защиты пользовательских данных целесообразно осуществлять как абонентское, так и линейное шифрование (например, на пограничном маршрутизаторе).
АСИС связан с подчиненными ему администраторами сетей защищенными каналами связи и выполняет следующие функции:
периодическое изменение баз данных у администратора сети (например, при изменениях в политике безопасности);
сбор информации от администраторов сети;
выработка управляющих воздействий;
доведение их до администраторов сети;
контроль за выполнением распоряжений.
АС осуществляет настройку, в том числе и удаленную, всех сервисов и механизмов защиты, управляет программными модулями АУД, АРД, АВС. Докладывает о нарушениях безопасности, принятых мерах и т.п. АСИС.
Все остальные администраторы являются програмными модулями, получают команды от АС, возвращают ему же информацию о выполнении, вызывают при необходимости сервисы шифрования, контроля целостности, механизмы идентификации и аутентификации и обращаются к подсистеме аудита.
АУД должен поддерживать базы данных атрибутов безопасности пользователей, групп пользователей, субъектов-процессов, объектов АС. Контроль целостности баз данных АУД выполняет периодически или по запросу АС. Команды на модификацию своих баз он получает от АС. Информацию о допуске к операции субъекта/объекта АУД передает АРД по его запросу.
АРД вызывается всякий раз при попытке доступа субъекта к объекту или при попытке объекта породить субъекта. Он обращается к АУД, передавая ему идентификаторы участников операции, получает от него разрешение или запрет на выполнение операции. АРД осуществляет записи в регистрационный журнал событий, сам не хранит никакой информации.
АВС выполняет обработку запроса пользователя на внешнее соединение (пересылка данных, электронная почта, разговор по IP-телефону и т.п.), для чего «общается» с АУДом. Затем он осуществляет безопасное соединение с АВС соседней локальной сети и передает данные. Он поддерживает базы данных соединений, внутренние и внешние IP-адреса, ведет регистрационный журнал, обращаясь к подсистеме аудита.
Проанализируем более детально составные части общей системы.
Подсистема управления и разграничения доступа (АУД и АРД) выполняет задачу обеспечения доступности к системе. Она проводит проверку подлинности клиента, а также канала связи, подключающихся к системе и передающих свои команды на исполнение операций. Среда «управление доступом» в общем случае представляет собой комплекс программно-технических средств, прежде всего, сетевого оборудования и средств защиты. Оба типа систем основываются как на программной, так и на аппаратной реализации.
Управление данным ресурсом осуществляется АУД, его роль могут выполнять вычислительные процессы, поддерживаемые администратором сети. Именно на этом субъекте лежит ответственность за функционирование данной подсистемы защиты, ведение баз данных дискреционного и мандатного доступов.
Среди функций безопасности, осуществляющихся на данном уровне системы защиты, выделим следующие:
шифрование;
идентификация;
аутентификация;
авторизация;
электронная цифровая подпись (ЭЦП).
Для передачи информации между сетями управлений АС может использовать каналы передачи общедоступных вычислительных сетей, при этом будет необходимо использовать шифровальную технику для предотвращения возможности раскрытия данных при перехвате передаваемой информации.
Для того чтобы определять подлинность субъекта, подключающегося к сети, используются средства идентификации и аутентификации. Авторство (и неотказуемость авторства) и целостность передаваемых команд от субъектов обеспечивается применением ЭЦП.
Для осуществления проверки цифровых подписей субъектов, АРД должен иметь все используемые в системе открытые ключи ЭЦП. Также можно организовать выдачу и хранение сертификатов на открытые ключи и закрытые ключи.
АРД отвечает за разделение доступа и управление информационными потоками. Основную политику безопасности, выполняемую подсистемой, можно сформулировать следующим образом: разрешать доступ легального субъекта к объекту, на который у него есть права, и запрещать доступ при любых других комбинациях полномочий.
Данная подсистема может быть реализована аппаратно-программным способом или только программным. В случае реализации подсистемы на отдельном сервере необходимо отметить, что с остальными подсистемами она должна быть соединена закрытыми внутренними каналами связи, что повышает надежность защиты.
Управление ресурсом осуществляется АРД. Как уже отмечалось, внутренняя защита и бесперебойное функционирование ресурса разграничения доступа обеспечивается его администратором. В модели считается, что данная среда постоянно предоставляет необходимые системе функции.
На данном этапе проверяется подлинность субъекта и его команды. Задача средств разграничения доступа – аутентифицировать субъекта и получить у АУД информацию о наличии прав на осуществление доступа к запрашиваемому объекту.