
- •Введение
- •1.1. Понятийный аппарат в области обеспечения безопасности информации
- •1.2. Цели, задачи и принципы построения ксзи
- •1.3. О понятиях безопасности и защищенности
- •1.4. Разумная достаточность и экономическая эффективность
- •1.5. Управление безопасностью предприятия. Международные стандарты
- •1.6. Цели и задачи защиты информации в автоматизированных системах
- •1.7. Современное понимание методологии защиты информации
- •1.7.1. Особенности национального технического регулирования
- •1.7.2. Что понимается под безопасностью ит?
- •1.7.3. Документы пользователя
- •1.7.4. Требования к средствам обеспечения безопасности
- •2.1. Методологические основы организации ксзи
- •2.2. Разработка политики безопасности и регламента безопасности предприятия
- •2.3. Основные положения теории сложных систем
- •2.4. Система управления информационной безопасностью предприятия. Принципы построения и взаимодействие с другими подразделениями
- •2.5. Требования, предъявляемые к ксзи
- •2.5.1. Требования к организационной и технической составляющим ксзи
- •2.5.2. Требования по безопасности, предъявляемые к изделиям ит
- •2.6. Этапы разработки ксзи
- •3.1. Влияние формы собственности на особенности защиты информации ограниченного доступа
- •3.2. Влияние организационно-правовой формы предприятия на особенности защиты информации ограниченного доступа
- •3.3. Характер основной деятельности предприятия
- •3.4. Состав, объекты и степень конфиденциальности защищаемой информации
- •3.5. Структура и территориальное расположение предприятия
- •3.6. Режим функционирования предприятия
- •3.7. Конструктивные особенности предприятия
- •3.8. Количественные и качественные показатели ресурсообеспечения
- •3.9. Степень автоматизации основных процедур обработки защищаемой информации
- •Глава 4
- •4.1. Классификация информации по видам тайны и степеням конфиденциальности
- •4.2. Нормативно-правовые аспекты определения состава защищаемой информации
- •4.2.1. Решение задачи 1
- •4.2.2. Решение задачи 2
- •4.2.3. Определение состава защищаемой информации, отнесенной к коммерческой тайне предприятия
- •4.3. Методика определения состава защищаемой информации
- •4.4. Порядок внедрения Перечня сведений, составляющих кт, внесение в него изменений и дополнений
- •5.1. Значение носителей защищаемой информации как объектов защиты
- •5.2. Методика выявления состава носителей защищаемой информации
- •5.3. Особенности взаимоотношений с контрагентами как объект защиты информации ограниченного доступа
- •5.4. Факторы, определяющие необходимость защиты периметра и здания предприятия
- •5.5. Особенности помещений как объектов защиты для работы по защите информации
- •5.6. Транспортные средства и особенности транспортировки
- •5.7. Состав средств обеспечения, подлежащих защите
- •6.1. Факторы, создающие угрозу информационной безопасности
- •6.2. Угрозы безопасности информации
- •6.3. Модели нарушителей безопасности ас
- •6.4. Подходы к оценке ущерба от нарушений иб
- •6.5. Обеспечение безопасности информации в непредвиденных ситуациях
- •6.6. Реагирование на инциденты иб
- •6.7. Резервирование информации и отказоустойчивость
- •7.1. Технические каналы утечки информации, их классификация
- •7.2. Задачи ксзи по выявлению угроз и куи
- •7.3. Особенности защиты речевой информации
- •Глава 8
- •8.1. Методы и способы защиты информации
- •8.2. Классификация сзи нсд
- •8.3. Механизмы обеспечения безопасности информации
- •8.3.1. Идентификация и аутентификация
- •8.3.2. Разграничение доступа
- •8.3.3. Регистрация и аудит
- •8.3.4. Криптографическая подсистема
- •8.3.5. Межсетевое экранирование
- •8.4. Методика выявления нарушителей, тактики их действий и состава интересующей их информации
- •9.1. Особенности синтеза сзи ас от нсд
- •9.2. Методика синтеза сзи
- •9.2.1. Общее описание архитектуры ас, системы защиты информации и политики безопасности
- •9.2.2. Формализация описания архитектуры исследуемой ас
- •9.2.3. Формулирование требований к системе защиты информации
- •9.2.4. Выбор механизмов и средств защиты информации
- •9.2.5. Определение важности параметров средств защиты информации
- •9.3. Оптимальное построение системы защиты для ас
- •9.4. Выбор структуры сзи ас
- •9.5. Проектирование системы защиты информации для существующей ас
- •10.1. Содержание концепции построения ксзи
- •10.2. Объекты защиты
- •10.3. Цели и задачи обеспечения безопасности информации
- •10.4. Основные угрозы безопасности информации ас организации
- •10.5. Основные положения технической политики в области обеспечения безопасности информации ас организации
- •10.6. Основные принципы построения ксзи
- •10.7. Меры, методы и средства обеспечения требуемого уровня защищенности информационных ресурсов
- •10.8. Первоочередные мероприятия по обеспечению безопасности информации
- •11.1. Общая характеристика задач моделирования ксзи
- •11.2. Формальные модели безопасности и их анализ
- •11.2.1. Классификация формальных моделей безопасности
- •11.2.2. Модели обеспечения конфиденциальности
- •11.2.3. Модели обеспечения целостности
- •11.2.4. Субъектно-ориентированная модель
- •11.3. Прикладные модели защиты информации вАс
- •11.4. Формальное построение модели защиты: пример
- •11.4.1. Описание объекта защиты
- •11.4.2. Декомпозиция ас на субъекты и объекты
- •11.4.3. Модель безопасности: неформальное описание
- •11.4.4. Декомпозиция системы защиты информации
- •11.4.5. Противостояние угрозам. Реализация системы защиты информации субъекта ас субъектно-объектной модели
- •11.5. Формализация модели безопасности
- •11.5.1. Процедура создания пары субъект-объект, наделение их атрибутами безопасности
- •11.5.2. Осуществление доступа субъекта к объекту
- •11.5.3. Взаимодействие с внешними сетями
- •11.5.4. Удаление субъекта — объекта
- •12.1. Общее содержание работ по организации ксзи
- •12.2. Характеристика основных стадий создания ксзи
- •12.3. Назначение и структура технического задания (общие требования к содержанию)
- •12.4. Предпроектное обследование, технический проект, рабочий проект. Апробация и ввод в эксплуатацию
- •Глава 13
- •13.1. Специфика персонала предприятия как объекта защиты
- •13.2. Распределение функций по защите информации
- •13.2.1. Функции руководства предприятия
- •13.2.2. Функции службы защиты информации
- •13.2.3. Функции специальных комиссий
- •13.2.4. Обязанности пользователей защищаемой информации
- •13.3. Обеспечение взаимодействия между субъектами, защищающими и использующими информацию ограниченного доступа
- •13.4. Подбор и обучение персонала
- •14.1. Состав и значение материально-технического обеспечения функционирования ксзи
- •14.2. Перечень вопросов зи, требующих документационного закрепления
- •15.1. Понятие, сущность и цели управления ксзи
- •15.2. Принципы управления ксзи
- •15.3. Структура процессов управления
- •15.4. Основные процессы, функции и задачи управления ксзи
- •15.5. Основные стили управления
- •15.6. Структура и содержание общей технологии управления ксзи
- •16.1. Понятие и задачи планирования функционирования ксзи
- •16.2. Способы и стадии планирования
- •16.3. Факторы, влияющие на выбор способов планирования
- •16.4. Основы подготовки и принятия решений при планировании
- •16.5. Методы сбора, обработки и изучения информации, необходимой для планирования
- •16.6. Организация выполнения планов
- •17.1. Виды контроля функционирования ксзи
- •17.2. Цель проведения контрольных мероприятий в ксзи
- •17.3. Анализ и использование результатов проведения контрольных мероприятий
- •18.1. Понятие и основные виды чрезвычайных ситуаций
- •18.2. Технология принятия решений в условиях чс
- •18.3. Факторы, влияющие на принятие решений в условиях чс
- •18.4. Подготовка мероприятий на случай возникновения чс
- •19.2. Оценочный подход
- •19.3. Требования рд свт и рд ас
- •19.4. Задание требований безопасности информации и оценка соответствия им согласно гост 15408—2002
- •19.5. Экспериментальный подход
- •Глава 20
- •20.1. Показатель уровня защищенности, основанный на экспертных оценках
- •20.2. Методы проведения экспертного опроса
- •20.3. Экономический подход к оценке эффективности ксзи
- •20.3.1. Определение размеров ущерба с использованием моделей «осведомленность — эффективность»
- •20.3.2. Определение размеров ущерба с использованием экспертных оценок
- •20.3.3. Определение упущенной выгоды в результате ограничений на распространение информации
- •20.3.4. Определение затрат на защиту информации
- •20.3.3. Определение упущенной выгоды в результате ограничений на распространение информации
- •20.3.4. Определение затрат на защиту информации
19.3. Требования рд свт и рд ас
В РД СВТ устанавливается семь классов защищенности средств вычислительной техники (СВТ) от НСД к информации (табл. 19.1). Самый низкий класс — седьмой, самый высокий — первый.
Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:
• первая группа содержит только один седьмой класс;
• вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;
• третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;
• четвертая группа характеризуется верифицированной защитой и содержит только первый класс.
Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД к информации, но при оценке защищенность СВТ оказалась ниже уровня требований шестого класса.
В руководящем документе РД АС приведены требования к защищенности автоматизированных систем. В отличие от СВТ автоматизированные системы функционально ориентированы. При создании АС учитываются особенности пользовательской информации, технология обработки, хранения и передачи информации, конкретные модели нарушителя.
Устанавливается девять классов защищенности АС от НСД к информации. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В третью группу входят АС, в которых имеется один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — ЗБ и ЗА. Во вторую группу сведены многопользовательские АС, пользователи которых имеют одинаковые права доступа ко всей информации
Таблица 19.1. Показатели защищенности по классам С ВТ
Показатель |
Класс защищенности |
|||||
|
6-й |
5-й |
4-й |
3-й |
2-й |
1-й |
1. Дискреционный принцип контроля доступа |
+ |
+ |
+ |
= |
+ |
= |
2. Мандатный принцип контроля доступа |
- |
- |
+ |
= ' |
= |
= |
|
|
|
|
|
|
|
3. Очистка памяти |
- |
+ |
+ |
+ |
= |
= |
4. Изоляция модулей |
- |
- |
+ |
= |
+ |
= |
5. Маркировка документов |
- |
- |
+ |
= |
= |
= |
6. Защита ввода и вывода на отчуждаемый физический носитель информации |
— |
— |
+ |
" |
= |
= |
7. Сопоставление пользователя с устройством |
- |
- |
+ |
= |
= |
= |
8. Идентификация и аутентификация |
+ |
= |
+ |
= |
= |
= |
9. Гарантия проектирования |
- |
+ |
+ |
+ |
+ |
+ |
10. Регистрация |
- |
+ |
+ |
+ |
= |
= |
11. Взаимодействие пользователя сКСЗ |
- |
- |
- |
+ |
= |
= |
12. Надежное восстановление |
- |
- |
- |
+ |
= |
= |
13. Целостность КСЗ |
- |
+ |
+ |
+ |
= |
= |
14. Контроль модификации |
- |
- |
- |
- |
+ |
= |
15. Контроль дистрибуции |
- |
- |
- |
- |
+ |
= |
16. Гарантии архитектуры |
|
|
|
|
|
+ |
17. Тестирование |
+ |
+ |
+ |
+ |
+ |
= |
18. Руководство пользователя |
+ |
= |
= |
= |
= |
= |
19. Руководство по КСЗ |
+ |
+ |
= |
+ |
+ |
= |
20. Текстовая документация |
+ |
+ |
+ |
+ |
+ |
= |
21. Конструкторская (проектная) документация |
+ |
+ |
+ |
+ |
+ |
+ |
Обозначения. «-» — нет требований к данному классу; «+» — новые или дополнительные требования; «=» — требования, совпадающие с требованиями к СВТ предыдущего класса; КСЗ — комплекс средств зашиты.
372
АС. Группа содержит два класса — 2Б и 2А. Первую группу составляют многопользовательские АС, в которых пользователи имеют разные права доступа к информации. Группа включает пять классов - 1Д, 1Г, 1В. 1Б, 1А
Для обработки конфиденциальной информации в последнем случае разрешается использовать АС классов 1Д, 1Г.
Требования к классам защищенности АС сведены в табл. 19.2.
Для примера целесообразно рассмотреть подробно требования к одному из классов защищенности, позволяющих обрабатывать конфиденциальную информацию, а именно к классу 1Д.
• Подсистема управления доступом должна обеспечивать идентификацию и проверку подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
• Подсистема регистрации и учета должна осуществлять регистрацию входа (выхода) субъектов доступа в систему (из системы) либо регистрацию загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются: дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы; результат попытки входа: успешная или неуспешная — несанкционированная; идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа.
Учет всех защищаемых носителей информации должен проводиться с помощью их маркировки и занесением учетных данных в журнал (учетную карточку), учет защищаемых носителей — в журнале (картотеке) с регистрацией их выдачи (приема).
• Подсистема обеспечения целостности должна обеспечивать целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. Целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ. Целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации. Физическая охрана СВТ (устройств и носителей информации) предусматривает контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время. Тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД, проводят периодически. Следят за наличием средств восстановления СЗИ НСД, предусматривающих ведение двух копий программных
Таблица 19.2. Требования к классам защищенности AC |
|
||||||||
Подсистемы и требования |
Класс |
|
|||||||
|
|||||||||
ЗБ |
ЗА |
2Б |
2А |
1Д |
1Г |
1В |
1Б |
1А |
|
1 П |
|
|
|
|
|
|
|
|
|
I. I юдсистема управления доступом 1.1. Идентификация, про- |
|
|
|
|
|
|
|||
|
|
||||||||
верка подлинности и контроль доступа субъектов: в систему к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ |
+ |
|
|
|
|
+ + |
+ + |
+ + |
+ + |
+ |
|
||||||||
+ |
|
||||||||
+ + |
+ |
||||||||
+ + |
|
||||||||
|
|
|
|
||||||
к программам к томам, каталогам, файлам, записям, полям записей |
|
|
|
+ + |
|
+ + |
+ + |
+ + |
|
1.2. Управление потоками информации |
|
|
|
+ |
|
|
+ |
+ |
+ |
|
|
|
|||||||
- ,, |
|
|
|
|
|
|
|
|
|
1. 1 юдсистема регистрации и учета |
|
||||||||
2.1. Регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети) |
|
|
+ |
+ + + + + |
+ |
+ |
+ + + + |
+ + + + |
+ + + + + |
|
+ + + |
||||||||
выдачи печатных (графических) выходных документов |
|
|
|||||||
запуска/завершения программ и процессов (заданий, задач) доступа программ субъектов к защищаемым файлам включая их сознание |
|
||||||||
и удаление, передачу по линиям и каналам связи доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей |
|
|
+ |
+ |
+ |
374
___ Окончание табл. 19.2
Подсистемы и требования |
Класс |
||||||||
ЗБ |
ЗА |
2Б |
2А |
1Д |
1Г |
1В |
1Б |
1А |
|
изменения полномочий субъектов лоступа |
|
|
|
+ |
|
|
+ + |
+ + |
+ + |
|
|
||||||||
создаваемых защищаемых объектов доступа |
|
||||||||
2.2. Учет носителей информации |
|
|
+ |
+ |
|
|
+ |
+ |
+ |
т |
+ |
||||||||
2.3. Очистка освобождаемых областей оперативной памяти ЭВМ и внешних накопителей |
|
|
|
+ |
|
+ |
+ |
+ |
+ |
2.4. Сигнализация попыток нарушения зашиты |
|
|
|
|
|
|
+ |
+ |
+ |
|
|
||||||||
3. Криптографическая подсистема |
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
||||||||
3.1. Шифрование конфиденциальной информации |
|
|
|
+ |
|
|
|
+ |
+ |
|
|
||||||||
|
|||||||||
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах |
|
|
|
|
|
|
|
|
+ |
|
|
||||||||
|
|
||||||||
|
|
||||||||
3.3. Использование аттесто- |
|
|
|
+ |
|
|
|
+ |
+ |
ванных (сертифицированных) криптографических средств |
|
||||||||
|
|
||||||||
4. Подсистема обеспечения |
|
|
|
|
|
|
|
|
|
целостности |
|
|
|
||||||
4.1. Обеспечение целостности программных средств и обрабатываемой информации |
|
|
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
|||||||||
4.2. Физическая охрана средств вычислительной техники и носителей информации |
|
|
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.3. Наличие администратора (службы) защиты информации в АС |
|
|
|
+ |
|
|
+ |
+ |
+ |
4.4. Периодическое тестирование СЗИ НСД |
|
|
|
|
+ |
+ |
+ |
+ |
+ |
|
|
||||||||
4.5. Наличие средств восстановления СЗИ НСД |
|
|
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.6. Использование сертифицированных средств защиты |
|
|
|
+ |
|
|
+ |
+ |
+ |
Обозначения. «+» — требования к данному классу.
средств СЗИ НСД, их периодическое обновление и контроль работоспособности.
Представленный перечень является тем минимумом требований, которым необходимо следовать, чтобы обеспечить конфиденциальность защищаемой информации.