- •Безопасность и управление доступом в Информационных системах
- •Раздел 1 - Автоматизированные системы обработки информации и управления как объекты безопасности информации.
- •Раздел 2 - Методы обеспечения безопасности информации в информационных системах
- •Раздел 3 - Проектирование системы обеспечения безопасности информации в автоматизированных системах обработки информации и данных.
- •Раздел 4 - Построение системы обеспечения безопасности информации в комплексах средств автоматизации ее обработки
- •Раздел 5 - Безопасность информации в информационных сетях и автоматизированных системах управления.
- •Раздел 6 - Оценка уровня безопасности информации в информационных системах.
- •Раздел 7 - Обеспечение безопасности информации в персональных компьютерах и локальных сетях.
- •Раздел 8 - Организационно-правовое обеспечение информационной безопасности.
- • Глава 3 - Персональные данные. Аннотация
- •Предисловие
- •Раздел I. Автоматизированные системы обработки информации и управления как объекты безопасности информации
- •Глава 1. Предмет безопасности информации
- •Глава 2. Объекты информационной безопасности
- •Глава 3. Потенциальные угрозы безопасности информации в информационных системах
- •Раздел II. Методы обеспечения безопасности информации в информационных системах Глава 1. Краткий обзор методов обеспечения безопасности информации
- •Глава 2. Ограничение доступа
- •Глава 3. Контроль доступа к аппаратуре
- •Глава 4. Разграничение и контроль доступа к информации в системе
- •Глава 5. Разделение привилегий на доступ.
- •Глава 6. Идентификация и установление подлинности объекта (субъекта)
- •Глава 7. Криптографическое преобразование информации.
- •Глава 8. Защита информации от утечки за счет побочного электромагнитного излучения и наводок (пэмин)
- •Глава 9. Методы и средства защиты информации от случайных воздействий
- •Глава 10. Методы обеспечения безопасности информации при аварийных ситуациях
- •Глава 11. Организационные мероприятия по обеспечению безопасности информации
- •Глава 2. Основные принципы проектирования систем обеспечения безопасности информации в автоматизированных системах обработки информации.
- •Раздел IV. Построение системы обеспечения безопасности информации в комплексах средств автоматизации ее обработки Глава 1. Исходные предпосылки
- •Глава 2. Состав средств и структура системы обеспечения безопасности информации от несанкционированного доступа в комплексе средств автоматизации обработки информации
- •Глава 4. Обеспечение безопасности информации и программного обеспечения от преднамеренного несанкционированного доступа (пнсд) при вводе, выводе и транспортировке
- •Глава 5. Средства управления обеспечения безопасности информации от несанкционированного доступа в комплексе средств автоматизации обработки информации информационной системы
- •Глава 6. Организационные мероприятия по обеспечению безопасности информации в комплексах средств автоматизации информационных систем
- •Раздел V. Безопасность информации в информационных сетях и автоматизированных системах управления
- •Глава 1. Анализ объектов обеспечения безопасности информации и постановка задачи
- •Глава 2. Принципы построения системы безопасности информации в информационных сетях и автоматизированных системах управления
- •Глава 3. Эталонная модель открытых систем
- •Глава 4. Механизмы безопасности информации в трактах передачи данных и в каналах связи
- •Глава 5. Рекомендации по безопасности информации в телекоммуникационных каналах связи
- •Глава 6. Система безопасности информации в трактах передачи данных автоматизированной системы управления
- •Глава 7. Управление доступом к информации в сети передачи и в автоматизированной системе управления
- •Глава 8. Организационные мероприятия по обеспечению безопасности информации в сетях передачи информации и автоматизированных системах управления
- •Раздел VI. Оценка уровня безопасности информации в информационных системах
- •Глава 1. Анализ методов оценки защищенности информации
- •Глава 2. Принципиальный подход к оценке уровня безопасности информации от преднамеренного несанкционированного доступа в информационной системе
- •Глава 3. Метод оценки уровня безопасности информации в комплексе средств автоматизации обработки информации
- •Глава 4. Метод оценки уровня безопасности информации в информационных сетях и в автоматизированных системах управления
- •Раздел VII. Обеспечение безопасности информации в персональных компьютерах и локальных сетях
- •Глава 1. Безопасность информации в персональных компьютерах
- •Оценка уровня безопасности информации от преднамеренного несанкционированного доступа в персональных компьютерах
- •Глава 2. Обеспечение безопасности информации в локальных сетях
- •Раздел VIII. Организационно-правовое обеспечение информационной безопасности
- •Глава 1. Информация как объект права собственности.
- •Глава 2. Информация как коммерческая тайна
- •Глава 3. Персональные данные
- •Тема 5: Угрозы информационной безопасности в ас
- •Особенности современных ас как объекта защиты
- •Уязвимость основных структурно-функциональных элементов распределенных ас
- •Угрозы безопасности информации, ас и субъектов информационных отношений
- •Источники угроз безопасности
- •Классификация угроз безопасности
- •Основные непреднамеренные искусственные угрозы
- •Основные преднамеренные искусственные угрозы
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя
- •Тема 8: Организационная структура системы обеспечения информационной безопасности Цели создания системы обеспечения информационной безопасности
- •Регламентация действий пользователей и обслуживающего персонала ас
- •Понятие технологии обеспечения информационной безопасности
- •Основные организационные и организационно-технические мероприятия по созданию и обеспечению функционирования комплексной системы защиты
- •Разовые мероприятия
- •Периодически проводимые мероприятия
- •Мероприятия, проводимые по необходимости
- •Постоянно проводимые мероприятия
- •Распределение функций по оиб
- •Служба безопасности (отдел защиты информации)
- •Управление автоматизации (отдел эксплуатации и отдел телекоммуникаций
- •Управление автоматизации (фонд алгоритмов и программ - фап
- •Все Управления и отделы (структурные подразделения) организации
- •Система организационно-распорядительных документов по организации комплексной системы защиты информации
Глава 5. Средства управления обеспечения безопасности информации от несанкционированного доступа в комплексе средств автоматизации обработки информации информационной системы
Назначение, решаемые задачи и принципы построения
Описанные выше средства защиты информации, обладающие высокой эффективностью каждое в отдельности, могут оказаться бесполезными, если они не будут взаимоувязаны между собой, так как в защите могут образоваться "щели", через которые нарушитель может обойти непреодолимую для него преграду. На этапе проектирования в проект системы согласно принятой концепции из отдельных средств (звеньев) строится замкнутый контур защиты. Среди средств защиты, как правило, в сочетании с техническими средствами есть организационная мера (например: вывод технических средств на профилактику и ремонт, уничтожение или стирание остатков информации на ее носителях, учет и регистрация носителей и т. д.), которая должна быть организационно увязана с непрерывным функционированием остальных средств защиты. Кроме того, функционирование всех средств защиты (за исключением шифрования информации) предусматривает выполнение функций контроля, обнаружения, регистрации и блокировки несанкционированного доступа, а также последующее установление причины несанкционированного доступа и восстановление функционирования части системы, подвергнувшейся несанкционированному доступу. Реализация концепции единого замкнутого контура защиты естественно требует централизованного контроля выполнения указанных функций. Такое объединение позволяет уменьшить вероятность обхода нарушителем средств защиты и реализовать тактику и стратегию защиты в системном плане и в масштабе информационной системы в целом.
Своевременное обнаружение и блокировка несанкционированного доступа заключается в выработке сигналов тревожной сигнализации и блокировки за время, меньшее времени, необходимого нарушителю на преодоление защитной преграды и совершение несанкционированного доступа к информации. Данное условие во многих системах, к сожалению, выполняется не всегда и ограничивается лишь регистрацией события без вывода на отображение дежурному администратору. Вывод производится лишь по его вызову. Отложенное сообщение о факте несанкционированного доступа существенно снижает безопасность информации в системе, так как дает время нарушителю на отключение программы регистрации и выполнение несанкционированного доступа.
В интересах функционирования средств защиты в целом в системе опознания и разграничения доступа к информации должны выполняться следующие функции:
ввод списка имен пользователей, терминалов, процессов, допущенных к информации в комплексе средств автоматизации обработки информации информационной системы;
выбор и ввод носителей кодов паролей;
ввод назначенных полномочий пользователей, терминалов, процессов;
сбор сигналов несовпадения кодов паролей и нарушения полномочий;
ведение журнала регистрации доступа к информации;
сбор сигналов вскрытия аппаратуры;
взаимодействие со службой функционального контроля комплекса средств автоматизации обработки информации;
контроль функционирования систем опознавания и разграничения доступа к информации и контроля вскрытия аппаратуры;
контроль доступа в помещения с аппаратурой комплекса средств автоматизации обработки информации;
контроль и обеспечение возможности шифрования информации;
контроль регистрации и учета носителей информации и документов;
контроль стирания и уничтожения остатков секретной информации;
ведение статистики и прогнозирование несанкционированного доступа.
Для выполнения перечисленных функций используются специальные аппаратные и программные средства, входящие в состав технических средств комплекса средств автоматизации обработки информации, и организационные мероприятия, включаемые в отдельную инструкцию по эксплуатации средств защиты комплекса средств автоматизации обработки информации. Контроль и управление защитой информации в комплексе автоматизации осуществляется службой безопасности информации комплекса средств автоматизации обработки информации или представителями администрации, выполняющими ее функции.
Состав и назначение средств управления безопасностью информации
Средства управления защитой информации в комплексе средств автоматизации обработки информации включают в себя специальное программное обеспечение, автоматизированное рабочее место службы безопасности информации специалистов службы безопасности и организационные мероприятия. К средствам управления можно также отнести информационное и лингвистическое обеспечение.
В состав специального программного обеспечения входят программы, обеспечивающие возможность выполнения с терминала службы безопасности следующих функций:
сбора и отображения сообщений о несанкционированном доступе;
управления системой опознания и разграничения доступа;
регистрации и учета всех внутренних и выходных документов, содержащих информацию, подлежащую защите;
ведения журнала регистрации всех обращений к информации с указанием имени пользователя, устройства, процесса, а также времени и даты события;
формирование и выдачу необходимых справок на терминал службы безопасности информации;
криптографического закрытия информации, в том числе кодов паролей, хранимых в комплексе средств автоматизации обработки информации;
контроля целостности программного обеспечения комплекса средств автоматизации обработки информации;
контроля загрузки и перезагрузки программного обеспечения комплекса средств автоматизации обработки информации;
контроля отключения от рабочего контура обмена информацией аппаратуры при выводе ее на ремонт и профилактику;
контроля конфигурации комплекса средств автоматизации обработки информации и ее изменений;
управления шифрованием информации;
контроля факта стирания или уничтожения остаточной информации в оперативной и долговременной памяти комплекса средств автоматизации обработки информации;
периодического тестирования и контроля правильного выполнения перечисленных функций защиты на программном уровне;
документирования вышеназванных событий;
ведения статистики несанкционированного доступа.
Рабочее место службы безопасности информации (АРМ СБ) должно находиться в отдельном помещении с кодовым замком и содержать в своем составе следующие аппаратные средства:
терминал службы безопасности информации (ТСБИ);
аппаратуру регистрации и документирования информации (АРДИ);
устройство контроля вскрытия аппаратуры (УКВА);
аппаратуру записи кодов паролей (АЗКП) на носители;
носители кодов паролей.
В качестве терминала, аппаратуры регистрации и документирования могут быть использованы стандартные устройства из числа терминалов, применяемых в составе данного комплекса средств автоматизации обработки информации для выполнения основной задачи. В некоторых относительно небольших по составу и менее ответственных комплексах средств автоматизации обработки информации функции терминала службы безопасности могут совмещаться с другими административными в функциями информационной системе на одном терминале. Однако это не значит, что функции контроля несанкционированного доступа должны быть временно отключены от процесса управления. При возникновении несанкционированного доступа сообщение о нем должно выдаваться на блок отображения терминала службы безопасности информации с первым приоритетом. С терминала службы безопасности осуществляются все функции управления и контроля, перечисленные выше, для специальных функциональных задач программного обеспечения.
В качестве устройства контроля вскрытия аппаратуры зачастую используется устройство отдельное от комплекса средств автоматизации обработки информации, но расположенное в одном изолированном помещении с терминалом службы безопасности информации. Все чаще можно встретить решение с аппаратным интерфейсом (блок обмена информацией с компьютером) и автоматизацией функции контроля прецедентов вскрытия аппаратуры.
В любом случае, предполагается, что основной объем работ на устройствах контроля вскрытия аппаратуры будет связан только с контролем вывода технических средств комплекса средств автоматизации обработки информации на ремонт и профилактику и ввода их вновь в рабочую конфигурацию комплекса.
Если в особо ответственных комплексах средств автоматизации обработки информации будут применяться физические носители кодов паролей, для последних потребуется аппаратура записи и контроля. Количество носителей должно превышать количество пользователей. Избыточное количество носителей необходимо для периодической замены значений кодов-паролей на новые в целях сохранения уровня безопасности информации в комплексе средств автоматизации обработки информации. Замена производится в то время, когда первые носители находятся в работе.
Средства регистрации доступа к информации в комплексе средств автоматизации обработки информации
Регистрация является одним из эффективных и важных методов увеличения безопасности систем. Без ведения точного регистрационного журнала невозможно проследить за тем, что произошло в прошлом, и перекрыть каналы утечки информации. Регистрационный журнал может анализироваться как периодически, так и непрерывно. Записи журнала можно выводить на экран или распечатывать, а также можно использовать и для автоматизированного статистического мониторинга и анализа.
В регистрационном журнале ведется список всех запросов, осуществляемых пользователем и принятых из каналов связи. Для каждого запроса фиксируется тип записи, пользователь, терминал, время, элементы данных, представляемые задания или программы, а также информация о том, был разрешен доступ или нет. Система защиты информации может периодически выводить на печать информацию, отсортированную по пользователям, терминалам, датам, элементам данных и т. д. Выдержки из журнала могут посылаться пользователем для проверки доступа к их файлам. Копию получает представитель системы безопасности информации.
Если объем информации в регистрационном журнале достаточно велик, не следует отказываться от тех возможностей, которые он позволит получить, а именно определить для любого заранее заданного периода времени (в прошлом) следующие события:
профили и учет изменений полномочий, связанные с любым защищаемым ресурсом;
сами изменения, сделанные в профилях полномочий;
все доступы к любому защищаемому ресурсу, выделенные по каждому пользователю, программе, терминалу, заданию, элементу данных и т. д.;
все отказы в доступе;
случаи неиспользованного разрешенного доступа;
изменения показаний системных часов;
другие изменения, производимые оператором в содержании памяти системы.
Данные журналы могут помочь выявить пользователей, которые случайно допускали ошибки, и оказать им помощь в приобретении навыков, необходимых для работы. Журналы могут также показывать, что некоторые пользователи или терминалы никогда не обращаются к элементу данных, и их профили полномочий могут быть сокращены. Журналы могут также служить в качестве инструмента психологического воздействия на потенциальных нарушителей. Журналы часто используются для возврата системы в исходное состояние и восстановления наборов данных, которые были искажены за счет неполадок в системе.
Для дальнейшего повышения безопасности записи регистрационного журнала могут быть зашифрованы. Для осуществления регистрации, по-видимому, потребуются небольшие затраты на дополнительное программирование и резервирование устройства для записи регистрационной информации. Стирание информации следует разрешать только по предъявлению физического ключа. Если имеются какие-либо надежные средства защиты наборов данных регистрационного журнала, то может и не потребоваться отдельное устройство для его ведения. Но тем не менее регистрационный журнал должен быть независим от системы, которую он контролирует. В противном случае имеется риск вмешательства системы в ведение журнала и превращение его в неэффективное средство защиты.
Информационное обеспечение системы безопасности информации
Информационное обеспечение комплекса средств автоматизации обработки информации является совокупностью реализованных решений по объектам, размещению и формам организации информации, циркулирующей в информационной системе и в комплексе средств автоматизации обработки информации при их функционировании. Оно включает в себя упорядоченные и систематизированные массивы информации и данных, унифицированные документы, необходимые классификаторы, нормативно-справочную информацию и т.д. Система автоматизированного управления имеет дело не с самим объектом, а с информацией о нем. Поэтому основной функцией информационного обеспечения является создание и ведение динамической информационной модели объекта защиты, которая в каждый момент времени содержит данные, соответствующие фактическим значениям параметров с минимально допустимой задержкой во времени. Система защиты информации комплекса средств автоматизации обработки информации является его составной частью и на нее также распространяются принципы построения информационного обеспечения.
Одним из условий эффективного функционирования комплекса средств автоматизации обработки информации любого типа является рациональная организация общения пользователя с системой. В качестве средства общения используются информационные языки, представляющие собой совокупность словаря, правил записи и передачи в компьютер сообщений об объектах, ситуациях и запросах, позволяющих использовать формализованные процедуры их обработки в интересах их унификации и удобств в эксплуатации. В настоящее время в качестве специальных языков безопасности за рубежом частично используются язык безопасности Хартсона, язык описания данных рабочей группы по базам данных системного комитета Кодасил, и др.
Организационные меры по контролю и управлению безопасностью информации
В системах с высокой степенью безопасности специалисты, обслуживающие комплекс средств автоматизации информационной системы в процессе эксплуатации, делятся на три категории:
пользователи, т. е. представители организации-владельца информационной системы, выполняющие оперативные задачи при работе с информацией;
технический персонал, поддерживающий нормальное функционирование информационной системы;
должностные лица службы обеспечения безопасности информации, подчиненные руководству организации-владельца информационной систем.
Если комплекс средств автоматизации обработки информации, автоматизированная система управления, информационная сеть или сама информационная система в целом используется для обслуживания населения, то появляется другой тип пользователей и значительно повышается риск несанкционированного доступа к информации (например, в банковских автоматизированных системах управления).
Для обеспечения безопасности информации разграничение доступа к ней осуществляется как по вертикали, так и по горизонтали структуры организации-владельца информационной системы в целом, комплекса средств автоматизации обработки информации, автоматизированной системы управления или сети, включая категории специалистов и пользователей.
Особая категория — специалисты и должностные лица службы безопасности информации, которая, владея средствами управления защитой, может иметь доступ к охраняемой информации. Однако и здесь существуют возможности разграничения и ограничения доступа, которые необходимо по возможности реализовать.
Принятая система распределения обязанностей между отдельными служащими может в значительной мере способствовать повышению уровня безопасности информации со стороны персонала.
Рекомендуются следующие принципы организации работ.
Минимизация сведений, доступных персоналу. Каждый служащий должен знать только ту информацию, которая необходима ему для успешного выполнения своих обязанностей.
Минимизация связей персонала. Организация технологического процесса сбора и обработки информации и планирование помещений должны по мере возможности исключать или сводить к минимуму контакты персонала в процессе выполнения работ. Системные программисты и инженеры должны допускаться, когда в этом есть необходимость, в зал обработки информации и никогда не должны заходить в зону участка подготовки информации и данных, и т. д.
Разделение полномочий (привилегий). В системах с высокими требованиями безопасности некоторая ответственная процедура выполняется после подтверждения ее необходимости двумя сотрудниками. Например, изменение полномочий пользователя осуществляется только в том случае, когда руководитель и сотрудник системы безопасности информации одновременно посылают в систему свои пароли со своих терминалов.
Минимизация информации и данных, доступных персоналу. Информация и данные, которые могут быть обозримы персоналом, ограничиваются. Так отходы, в том числе и носители бывшие в употреблении, должны систематически уничтожаться. Выходные данные, полученные на печатающих устройствах, должны быть взяты на учет и могут предоставляться только тем, кому они предназначены. Количество копий документов должно строго контролироваться. Обозначения и наименования документов и носителей информации не должны раскрывать их содержание.
Дублирование контроля. Контроль важных операций никогда нельзя поручать одному сотруднику. Присутствие еще одного человека оказывает психологическое влияние на другого и делает его более добросовестным в работе.
Факт передачи рабочей смены должен быть зафиксирован в специальных журналах, с собственноручными подписями ответственных и сдающих смену, причем должно быть документально зафиксировано не только то, что передается, но и в каком состоянии.
В специальных хранилищах носителей информации должен вестись учет, фиксироваться каждая выдача и возвращение носителей. Носители с данными ограниченного пользования должны выдаваться только допущенным к ним лицам под расписку. Факты выдачи этих данных на печатающие устройства и записи на другие носители должны немедленно фиксироваться в журнале с указанием времени, объема и назначения проведенных работ.
В конце рабочей смены должны быть уничтожены установленным порядком накопившиеся за смену рабочие отходы, о чем должна быть произведена запись с подписями должностных лиц в рабочем журнале.
Независимо от того, в круглосуточном режиме или с перерывами в работе организации - владельца информационной системы, в ответственных системах обработки данных осуществляется непрерывный контроль доступа к информации, подлежащей защите. Это означает, что по окончании рабочей смены, прекращении функционирования информационной системы и/или комплекса средств автоматизации обработки информации и необходимости их выключения контроль доступа в помещения с аппаратурой комплекса средств автоматизации обработки информации и носителями информации должен передаваться под расписку другим ответственным за их охрану лицам до последующей передачи контроля следующей смене с регистрацией и подписями должностных лиц в специальном журнале.
Специалисты системы безопасности информации должны быть разносторонне подготовленными и разбираться не только в вопросах защиты, но и в технических вопросах, включая принципы работы и эксплуатации информационной техники, в особенности средств хранения, ввода и вывода информации.
