- •Методические указания
- •Технология разработки защищенных автоматизированных систем
- •Справочные данные по моделям нарушителей:
- •Информационный компонент системы
- •6.1.Концептуальная модель данных зас
- •6.2. Логическая модель данных
- •7.2 Описание пользовательского интерфейса
- •7.3. Описание программных модулей и форм:
- •Заключение
- •1. Требования к системе
- •1.1. Требование к системе в целом
- •1.2. Сзи должна оказывать противодействие след угрозам
- •3. Требования к видам обеспечения
- •Теоретические основы проектирования и разработки зас.
- •Алгоритм проектирования индивидуальных систем защиты
- •Потенциально возможные средства
Информация, представленная в виде электрических сигналов, может циркулировать внутри ОИ и передаваться по внешним каналам связи. При этом должны учитываться следующие требования:
При передаче информации по каналам и линиям связи могут, использоваться криптографические методы зашиты и должны выполняться требования безопасности шифрованной связи;
При обработке информации, размещенной в ЭВТ и в локальных вычислительных сетях, дополнительно к предыдущим требованиям должны обеспечивать программная защита от соответствующих угроз (разрушающих программных средств, внешнего доступа в систему и др.);
Особое внимание необходимо уделять защите сведений, хранящихся в памяти людей. При этом для предотвращения разглашения информации должны комплексно применяться законодательные, морально – этические и организационные средства защиты.
С точки зрения времени пребывания защищаемой информации в АСОД, требования к защите формулируются следующим образом:
Информация разового использования подлежит защите в процессе подготовки, ввод, решения задач и выдачи результатов решения. После этого защищаемая информация должна быть уничтожена во всех устройствах ОИ;
Информация временного хранения дополнительно к предыдущему подлежит защите в течение объявленного времени хранения, после чего должна быть уничтожена во всех устройствах ОИ и на всех носителях, используемых на всех. Продолжительность её хранения задаётся или длиной промежутка времени, или числом сеансов решения задач;
Информация длительного хранения подлежит постоянной защите, уничтожение должно осуществляться по специальным командам.
С точки зрения длительности процесса обработки информации к ОИ выдвигаются требования по сокращению этого времени по мере возрастания.
Информация должна защищаться во всех структурных элементах ОИ, причем специфические требования к защите информации могут выдвигаться к различным структурным элементам. При этом могут существовать отдельные, характерные для объекта в целом:
на компактных ОИ достаточно организовать и обеспечить требуемый уровень защиты в пределах того помещения, в котором размещены элементы ОИ.
на слабо распределенных ОИ дополнительно требуется защита и постоянный контроль, за этими линиями.
на сильно распределённых ОИ дополнительно к предыдущему должно быть обеспечена требуемая защита в линиях связи большой протяженности, что может быть достигнуто предупреждением передачи по ним защищаемой информации в открытом виде.
Анализ этих требований позволяет выбрать при проектировании СЗИ один из вариантов ее семирубежной модели.
Требования, обуславливаемые этапом жизненного цикла ОИ, могут быть сформулированы следующим образом.
На этапе создания ОИ в пассивном его состоянии должна быть реализована упреждающая стратегия защиты информации, учитывающая все потенциальные возможности угрозы.
На этапе создания ОИ в пассивном его состоянии должна быть реализована наступательная стратегия защиты, учитывающая все выявленные угрозы и обеспечивающая надежную защиту.
На этапе создания ОИ в активном его состоянии должна быть реализована оборонительная стратегия защиты, по возможности обеспечивающая защиту от наиболее опасных угроз.
Требования, обуславливаемые возможностями злоумышленника, могут быть сформулированы следующим образом.
Размером контролируемой зоны объекта;
Наличие у злоумышленника современной техники;
Возможности несанкционированного доступа;
В зависимости от наличия данных факторов в качестве базовой выбирается одна из моделей злоумышленника из типовых или разработанных.
Так, могут быть представлены общие рекомендации по формированию требований к защите информации.
Выбор задач и средств защиты информации.
Выбор функций и задач по защите информации является одной из центральных проблем, подлежащих решению в процессе проектирования систем защиты информации. Объясняется это тем, что функции являются тем компонентом концепции защиты системы, который позволяет обоснованно решить вопрос о создании оптимальной системы защиты информации, а задачи - тем компонентом, который обеспечивает выбор путей рационального осуществления функций защиты.
В литературе описывается подход к выбору функций и задач на основе анализа вероятностной модели исходов при осуществлении функций защиты. В основу расчетов здесь положена предполагаемая математическая зависимость между стоимостью затрачиваемых средств на реализацию тех или иных задач по защите информации и уровнем защищенности информации на объекте. На практике такой расчет весьма затруднителен, так как, во-первых, довольно сложно количественно выразить показатель безопасности информации, а во-вторых, для ОИ практически невозможно подсчитать стоимость механизмов защиты, связанных, например, с выполнением организационных мероприятий. Поэтому для выбора необходимых задач пользуются экспертным методом на основе таблиц соответствия предполагаемых возможных КНПИ и ПНЦИ таким задачам (табл.7.2 и 7.3).
Аналогично производится выбор средств защиты, с помощью которых могут быть реализованы выбранные задачи по защите информации.
Проводимая после выбора средств защиты оценка эффективности их использования позволяет в дальнейшем обосновывать структуру СЗИ, определить состав технического и организационно-правового обеспечения процесса защиты.
Изложенные теоретические основы проектирования систем защиты информации находят широкое применение на практике.
Соответствие задач по защите информации ПНЦИ
Таблица 7.2.
ПНЦИ |
Классы задач по защите содержания информации |
||||||||||
2.1 |
2.2 |
2.3 |
2.4 |
2.5 |
2.6 |
2.7 |
2.8 |
2.9 |
2.10 |
2.11 |
|
1.1.1 |
* |
* |
* |
* |
|
* |
* |
* |
* |
* |
* |
1.1.2 |
* |
* |
* |
* |
|
* |
* |
* |
* |
* |
* |
1.1.3 |
* |
* |
* |
|
|
* |
|
|
* |
* |
|
1.2.1 |
* |
* |
|
* |
|
* |
* |
* |
* |
* |
* |
1.2.2 |
* |
* |
|
* |
|
* |
|
|
* |
* |
* |
1.2.3 |
* |
* |
|
* |
|
* |
|
|
* |
* |
* |
2.1.1 |
* |
* |
|
|
|
|
|
* |
* |
* |
|
2.1.2 |
* |
* |
|
|
|
|
|
* |
* |
* |
|
2.1.3 |
* |
* |
|
|
|
|
|
|
* |
|
|
2.1.4 |
* |
* |
|
|
|
|
|
|
* |
|
|
2.1.5 |
* |
* |
|
* |
|
* |
|
|
|
* |
|
Вариант соответствия задач защиты информации КНПИ
Таблица 7.3.
КНПИ |
Классы задач защиты содержания информации |
||||||||||
2.1 |
2.2 |
2.3 |
2.4 |
2.5 |
2.6 |
2.7 |
2.8 |
2.9 |
2.10 |
2.11 |
|
1.1 |
|
* |
* |
* |
* |
* |
* |
* |
* |
* |
* |
1.2 |
|
|
* |
* |
* |
* |
* |
* |
* |
* |
* |
1.3 |
|
|
* |
|
* |
* |
|
|
* |
* |
|
1.4 |
|
|
* |
* |
|
* |
* |
* |
* |
* |
* |
1.5 |
|
|
* |
* |
|
* |
* |
|
|
|
* |
1.6 |
|
|
* |
* |
* |
|
* |
|
|
* |
|
2.1 |
|
|
* |
* |
* |
* |
* |
* |
* |
* |
|
2.2 |
|
|
* |
|
|
* |
|
* |
* |
* |
|
2.3 |
|
|
* |
* |
* |
* |
|
* |
* |
* |
* |
2.4 |
|
|
* |
|
* |
|
|
|
* |
* |
|
3.1 |
|
|
* |
|
* |
|
|
|
* |
* |
|
3.2 |
|
|
* |
|
* |
|
|
|
* |
* |
|
3.3 |
|
|
* |
|
|
|
* |
|
|
* |
|
3.4 |
|
|
* |
|
|
|
* |
|
|
* |
|
3.5 |
|
|
|
|
|
|
* |
|
|
|
|
3.6 |
|
|
|
|
|
|
|
|
* |
|
|
3.7 |
|
|
|
|
|
|
|
* |
* |
|
|
4.1 |
* |
|
* |
|
* |
* |
|
* |
* |
* |
|
4.2 |
|
|
* |
|
* |
* |
|
* |
* |
* |
|
4.3 |
|
|
* |
|
* |
* |
|
* |
* |
* |
|
4.4 |
|
|
* |
|
|
|
|
|
* |
* |
|
4.5 |
|
|
* |
|
|
|
|
|
|
* |
|
4.6 |
|
|
* |
|
|
|
|
|
|
* |
|
4.7 |
|
|
|
|
|
* |
|
* |
|
* |
|
4.8 |
|
|
* |
|
|
|
|
|
|
* |
|
4.9 |
|
|
* |
|
|
|
|
|
|
* |
|
4.10 |
|
|
* |
* |
* |
* |
|
|
* |
* |
|
Приложение
Потенциально возможные средства
Решения задач по защите информации
Класс задач по защите информации |
Возможные средства решения задач по защите информации |
||
технические |
программные |
организационные |
|
1. Введение избыточности элементов системы |
1.Установка дополнительных средств генерирования информации. 2. Установка дополнительной аппаратуры связи. 3. Выделение дополнительных каналов связи. 4. Установка дополнительной аппаратуры шифрования. 5. Установка дополнительных устройств ввода данных. 6. Создание дополнительного запаса сменных носителей. 7. Создание дополнительных ЗИП. 8. Установка дополнительной контрольной и другой аппаратуры. 9. Создание дополнительных систем охраны и наблюдения. |
1. Создание дополнительных копий: компонентов общего ПО, компонентов системного ПО, СУБД, пакетов прикладных программ, сервисных программ. 2. Разработка запасных программ наиболее важных процедур обработки данных. 3. Разработка программ организации повторения процедур обработки. 4. Разработка программ обеспечения процессов обработки. |
1. Введение организационной избыточности, диспетчеров и операторов систем обработки, администрации банков данных, системных программистов, инженерно-технического персонала. 2.Разработка дополнительных (запасных) процедур и технологических маршрутов основной обработки информации. 3. Разработка дополнительных процедур и схем обеспечения обработки информации. 4. Разработка дополнительных процедур обеспечения безопасности информации. 5. Создание дополнительных информационных массивов. |
2. Резерви-рование элементов системы. |
1. Выведение в холодный резерв: средств генерирования информации, аппаратуры связи, каналов связи, аппаратуры подготовки данных, устройств ввода данных, процессоров, ВЗУ, терминалов и т. п. 2. Выведение в горячий резерв технических средств, перечисленных в п.1 3. Разработка технических средств включения в работу резервного устройства. |
1. Создание копий программных элементов, находящихся а «холодном» резерве (на носителях, находящихся в хранилищах): базового, системного, прикладного, специального, вспомогательного ПО. 2. Создание копий программных элементов. |
1. Выведение в горячий резерв специалистов, участвующих в обработке информации. 2. Создание и обучение «холодного» резерва основных категорий специалистов. 3. Разработка технологий включения в работу резервных технических средств. 4.Разработка технологий включения в работу резервных программных компонентов. 5. Разработка правил использования ДЛ, находящихся в «холодном» резерве. |
3. Регули-рование доступа к элементам системы и защищаемой информации. |
1. Средства ограждения территории. 2. Охранные системы помещений: простые, кодовые, программно- управляемые. 3. Замки устройств хранения конфиденциальной информации. 4. Средства опознания человека: по голосу, по отпечаткам пальцев, по длине и форме пальцев, по подписи, по фотокарточке, по специальной идентифицирующей карте. 5. Средства ограничения возможности получения информации по ТКУИ: экраны, фильтры, звукоизоляции и т. д. |
1. Программы поддержки программно-управляемых замков. 2. Программы поддержки автоматизированных контрольно- пропускных пунктов. 3. Программы опознания: по паролю простому, по набору, по разовому допуску. 4. Программы диалоговой процедуры опознания. 5. Программы проверки прав на доступ к ресурсам АСОД. |
1. Разработка и внедрение правил доступа к элементам ООИ и конфиденциальность информации. 2. Разработка и внедрение системы идентификации людей и элементов ООИ. 3. Разработка и внедрение системы правил распределения идентифици- рующей информации. 4. Разработка и внедрение системы правил опознания людей и элементов ООИ. 5. Оборудование и организация работы контрольно-пропускных пунктов. 6. Разработка и внедрение системы опечатывания и опломбирования мест возможного доступа к конфиденциаль- ной информации. 7. Установка КЗ объекта и средств обработки информации. |
4. Регулирова-ние исполь-зования элементов системы и защищаемой информации |
1. Оснащение АСОД вычислительными машинами, имеющими в своём составе специальные регистры граничных адресов ЗУ.
|
1. Программы разграничения доступа к техническим средствам: по устройствам, по дням недели, по календарным датам, по часам суток. 2. Программы разграничения доступа к программам: по именам, по функциям, по временным параметрам (дни, даты, часы). 3. Программы разграничения доступа к данным: по спискам, по матрице полномочий, по мандату. 4. Программная реализация мандатной архитектуры ЗУ. |
1. Разработка и внедрение системы разграничения доступа: к техническим средствам, к элементам математи- ческого обеспечения, к программам, к массивам (базам) данных, к конфиденциальной информации (шифрам). 2. Разработка и реализация мероприятий по организационному разграничению доступа. 3.Разработка и реализация правил ведения секретного делопроизводства с учётом разграничения доступа к документам с различным грифом секретности. |
5. Маскировка информации. |
1. Аппаратура кодирования-декодирования данных. 2. Аппаратура шифрования-дешифрования данных. 3. Аппаратура стеганографических преобразований данных. 4. Аппаратура генерирования маскирующих излучений. 5. Средства технической маскировки (маск. сети, дым. шашки и т.п.). 6. Средства технической дезинформации.
|
1. Программы кодирования — декодирования данных. 2.Программы шифрования-дешифрования данных. 3. Программы стеганографических преобразований данных. 4. Программы расчёта контрольных значений обрабатываемой информации. 5. Программы сжатия — расширения данных. 6. Фоновые программы для маскировки излучения рабочих программ.
|
1. Разработка и внедрение правил использование средств защитных преобразований данных. 2. Разработка и внедрение правил генерирования, распределения и использования ключей преобразования. 3. Разработка и использование ключей шифрования и кодирования данных. 4. Ручное (внемашинное) преобразова- ние данных. 5. Использование жгутовых кабелей с выделением жил, генерирующих маскирующее излучение. 6. Разработка и внедрение организационных мероприятий по маскировании ООИ. 7. Разработка легенд о назначении и характере деятельности объекта. 8. Разработка и внедрение мероприятий по дезинформации противника. |
6.Регистрация сведений. |
1. Регистраторы состояния средств обработки данных. 2. То же средств системы защиты информации. 3. То же параметров внешней среды. |
1. Программы регистрации (каталогизации) элементов системы. 2. То же элементов технологии обработки информации. 3. Программы регистрации запросов. 4. Программы регистрации использования элементов системы в процессе обработки информации. 5.Программы регистрации проявлений дестабилизирующих фактов. 6. Программы регистрации данных о нарушении ЗИ. |
1. Разработка системы правил регистрации данных, относящихся к защите информации. 2. Ведение эксплуатационно – технической документации. |
7. Уничтоже-ние информа-ции. |
1. Устройства и системы уничтожения бумажных носителей. 2. Устройства и системы уничтожения магнитных носителей. 3. Аппаратура экстренного уничтожения носителей конфиденциальной информации. |
1. Программы уничтожения информации ОЗУ. 2. То же на регистрах. 3. то же в ВЗУ. |
1. Разработка и внедрение организационных мер по уничтожению информации (измельчение носителей, сжигание носителей). 2. Разработка и внедрение правил уничтожения информации и носителей. |
8. Обеспече-ние сигнализа- ции. |
1. Технологические устройства звуковой сигнализации. 2. То же световой сигнализации. 3. То же наглядного изображения. |
1. Программы генерирования звуковых сигналов. 2. То же световой сигнализации. 3. То же наглядного изображения. |
1. Подача звуковых сигналов и команд людьми. 2. Включение средств звуковой или сетевой сигнализации. 3. Разработка и внедрение системы правил подачи сигналов. |
9. Оценка системы защиты информации. |
1. Аппаратура и системы сбора, обработки и отображения данных о текущем состоянии элементов АСОД и СЗИ. 2. Аппаратура и системы контроля работоспособности элементов АСОД. 3. Аппаратура контроля правильности функционирования технических средств. 4. Технические средства определения психофизиологического состояния персонала (полиграф). |
1. Программы текстовой проверки состояние аппаратуры АСОД и СЗИ. 2. Программы контроля состояния компонентов программного обеспечения. 3. То же носителей информации. 4. То же элементов баз данных (массивов информации). 5. Программы контроля работоспособности элементов АСОД. 6. Программы контроля правильности функционирования АСОД. 7. Программы оценки уровня защищенности информации в АСОД. 8. Программы тестирования личности. |
1. Разработка и внедрение правил и технологии контроля состояния элементов АСОД и СЗИ. 2. Разработка и внедрение правил и технологии контроля работоспособности элементов. 3. Визуальные методы контроля: генерирования данных, передачи данных, подготовки элементов АСОД и СЗИ. 4. Разработка методического и математического обеспечения оценки уровня защищенности информации. 5. Оценка морально-этического уровня персонала. |
10. Обеспече-ние реагирова-ния. |
1. Схемы выключения (отключения) устройств при нарушении правил защиты (АСК). 2. Устройство блокирования входа-выхода при попытке несанкционирован-ного проникновения на территорию (в помещение). |
1. Программы выключения (отключения) устройств при нарушении правил защиты. 2. Программы обеспечения работы устройств (систем) блокирования входа-выхода. 3. Программы псевдоработы с нарушителями. 4. Программные средства обучения персонала. |
1. Разработка и внедрение системы правил реагирования на нарушении правил защиты. 2. Разработка и внедрение мер по пресечению злоумышленных действий нарушителей. 3. Разработка и внедрение мер по задержанию нарушителей. 4. Подбор и расстановка персонала. |
