- •Безопасность и управление доступом в Информационных системах
- •Раздел 1 - Автоматизированные системы обработки информации и управления как объекты безопасности информации.
- •Раздел 2 - Методы обеспечения безопасности информации в информационных системах
- •Раздел 3 - Проектирование системы обеспечения безопасности информации в автоматизированных системах обработки информации и данных.
- •Раздел 4 - Построение системы обеспечения безопасности информации в комплексах средств автоматизации ее обработки
- •Раздел 5 - Безопасность информации в информационных сетях и автоматизированных системах управления.
- •Раздел 6 - Оценка уровня безопасности информации в информационных системах.
- •Раздел 7 - Обеспечение безопасности информации в персональных компьютерах и локальных сетях.
- •Раздел 8 - Организационно-правовое обеспечение информационной безопасности.
- • Глава 3 - Персональные данные. Аннотация
- •Предисловие
- •Раздел I. Автоматизированные системы обработки информации и управления как объекты безопасности информации
- •Глава 1. Предмет безопасности информации
- •Глава 2. Объекты информационной безопасности
- •Глава 3. Потенциальные угрозы безопасности информации в информационных системах
- •Раздел II. Методы обеспечения безопасности информации в информационных системах Глава 1. Краткий обзор методов обеспечения безопасности информации
- •Глава 2. Ограничение доступа
- •Глава 3. Контроль доступа к аппаратуре
- •Глава 4. Разграничение и контроль доступа к информации в системе
- •Глава 5. Разделение привилегий на доступ.
- •Глава 6. Идентификация и установление подлинности объекта (субъекта)
- •Глава 7. Криптографическое преобразование информации.
- •Глава 8. Защита информации от утечки за счет побочного электромагнитного излучения и наводок (пэмин)
- •Глава 9. Методы и средства защиты информации от случайных воздействий
- •Глава 10. Методы обеспечения безопасности информации при аварийных ситуациях
- •Глава 11. Организационные мероприятия по обеспечению безопасности информации
- •Глава 2. Основные принципы проектирования систем обеспечения безопасности информации в автоматизированных системах обработки информации.
- •Раздел IV. Построение системы обеспечения безопасности информации в комплексах средств автоматизации ее обработки Глава 1. Исходные предпосылки
- •Глава 2. Состав средств и структура системы обеспечения безопасности информации от несанкционированного доступа в комплексе средств автоматизации обработки информации
- •Глава 4. Обеспечение безопасности информации и программного обеспечения от преднамеренного несанкционированного доступа (пнсд) при вводе, выводе и транспортировке
- •Глава 5. Средства управления обеспечения безопасности информации от несанкционированного доступа в комплексе средств автоматизации обработки информации информационной системы
- •Глава 6. Организационные мероприятия по обеспечению безопасности информации в комплексах средств автоматизации информационных систем
- •Раздел V. Безопасность информации в информационных сетях и автоматизированных системах управления
- •Глава 1. Анализ объектов обеспечения безопасности информации и постановка задачи
- •Глава 2. Принципы построения системы безопасности информации в информационных сетях и автоматизированных системах управления
- •Глава 3. Эталонная модель открытых систем
- •Глава 4. Механизмы безопасности информации в трактах передачи данных и в каналах связи
- •Глава 5. Рекомендации по безопасности информации в телекоммуникационных каналах связи
- •Глава 6. Система безопасности информации в трактах передачи данных автоматизированной системы управления
- •Глава 7. Управление доступом к информации в сети передачи и в автоматизированной системе управления
- •Глава 8. Организационные мероприятия по обеспечению безопасности информации в сетях передачи информации и автоматизированных системах управления
- •Раздел VI. Оценка уровня безопасности информации в информационных системах
- •Глава 1. Анализ методов оценки защищенности информации
- •Глава 2. Принципиальный подход к оценке уровня безопасности информации от преднамеренного несанкционированного доступа в информационной системе
- •Глава 3. Метод оценки уровня безопасности информации в комплексе средств автоматизации обработки информации
- •Глава 4. Метод оценки уровня безопасности информации в информационных сетях и в автоматизированных системах управления
- •Раздел VII. Обеспечение безопасности информации в персональных компьютерах и локальных сетях
- •Глава 1. Безопасность информации в персональных компьютерах
- •Оценка уровня безопасности информации от преднамеренного несанкционированного доступа в персональных компьютерах
- •Глава 2. Обеспечение безопасности информации в локальных сетях
- •Раздел VIII. Организационно-правовое обеспечение информационной безопасности
- •Глава 1. Информация как объект права собственности.
- •Глава 2. Информация как коммерческая тайна
- •Глава 3. Персональные данные
- •Тема 5: Угрозы информационной безопасности в ас
- •Особенности современных ас как объекта защиты
- •Уязвимость основных структурно-функциональных элементов распределенных ас
- •Угрозы безопасности информации, ас и субъектов информационных отношений
- •Источники угроз безопасности
- •Классификация угроз безопасности
- •Основные непреднамеренные искусственные угрозы
- •Основные преднамеренные искусственные угрозы
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя
- •Тема 8: Организационная структура системы обеспечения информационной безопасности Цели создания системы обеспечения информационной безопасности
- •Регламентация действий пользователей и обслуживающего персонала ас
- •Понятие технологии обеспечения информационной безопасности
- •Основные организационные и организационно-технические мероприятия по созданию и обеспечению функционирования комплексной системы защиты
- •Разовые мероприятия
- •Периодически проводимые мероприятия
- •Мероприятия, проводимые по необходимости
- •Постоянно проводимые мероприятия
- •Распределение функций по оиб
- •Служба безопасности (отдел защиты информации)
- •Управление автоматизации (отдел эксплуатации и отдел телекоммуникаций
- •Управление автоматизации (фонд алгоритмов и программ - фап
- •Все Управления и отделы (структурные подразделения) организации
- •Система организационно-распорядительных документов по организации комплексной системы защиты информации
Глава 2. Принципы построения системы безопасности информации в информационных сетях и автоматизированных системах управления
На основе данных о структуре, составе автоматизированной системы управления и системы передачи информации, а также возможных каналов несанкционированного доступа и концептуальных основ, приведенных в гл. 1, разд. 3, структура системы безопасности информации в автоматизированной системе управления будет иметь вид, представленный на рис. 1.
Из данной структуры следует, что система безопасности информации в автоматизированной системе управления (СБИ АСУ) включает в себя:
систему безопасности информации элементов автоматизированной системы управления (СБИ ЭАСУ);
систему опознания и разграничения доступа к информации автоматизированной системы управления (СОРДИ АСУ);
средства безопасности информации в трактах передачи информации (СБИ ТПИ);
средства управления безопасностью информации в автоматизированной системе управления (СУБИ АСУ);
систему безопасности информации в сети передачи информации (СБИ СПИ);
систему управления безопасностью информации в сети передачи информации (СУБИ СПИ);
систему безопасности информации в каналах связи (СБИ КС);
систему повышения достоверности информации (СПДИ);
систему безопасности информации элементов сети (СБИ ЭС).
|
|
|
|
Система безопасности информации информационной системы — элемента автоматизированной системы управления, являющегося абонентом системы передачи информации, в соответствии с его структурой и выполняемыми функциями по обработке информации, кроме автономных, должна содержать средства, работающие в интересах безопасности автоматизированной системы управления в целом.
Рис. 1. Структура системы безопасности информации в автоматизированной системе управления
Данные средства предполагают организацию средств выдачи на объект управления доступом в автоматизированную систему управления информации о фактах несанкционированного доступа на элементе автоматизированной системы управления, времени, месте и характере события.
Кроме того, каждый элемент автоматизированной системы управления в целях реализации поставленных задач в рамках автоматизированной системы управления производит обмен информацией с другими элементами автоматизированной системы управления или информационной сети на уровне пользователей, терминалов, компьютеров, процессов, информационных систем и т. д. Отношения между элементами автоматизированной системы управления определяются уровнем их полномочий на доступ к информации. При обращении к адресату эти полномочия должны ему предъявляться в виде пароля. Отсюда вытекает необходимость их хранения у адресата для проверки подлинности санкционированного обращения путем сравнения значений предъявленного и хранимого паролей. В связи с тем, что полномочия у разных запросов могут быть также различны, необходимо вводить и хранить их признаки в комплексе средств автоматизации обработки информации — элементе автоматизированной системы управления. Указанные средства и составляют систему опознания и разграничения доступа к информации автоматизированной системы управления.
Средствами защиты информации в трактах передачи информации можно назвать криптографическую защиту или шифрование сообщений в тракте
"пользователь 1 à ЭАСУ à СПИ à ЭАСУ à пользователь 2"
Данный метод защиты информации от источника до адресата называют межконцевым, или абонентским шифрованием
Средства управления безопасностью информации в автоматизированной системе управления обеспечивают:
контроль состава и структуры автоматизированной системы управления;
ввод и контроль полномочий объектов автоматизированной системы управления, процессов, терминалов, пользователей и т. д.; обнаружение и блокировку несанкционированного доступа;
сбор, регистрацию и документирование информации о несанкционированном доступе с элементов автоматизированной системы управления;
подготовку, рассылку и смену ключей паролей для абонентского шифрования информации в трактах передачи данных, а также установку периодичности и синхронизации их применения;
контроль функционирования системы защиты информации в автоматизированной системе управления;
проведение организационных мероприятий по защите информации в автоматизированной системе управления.
В достаточно сложных автоматизированных системах управления, в состав которых могут входить подсистемы со своей архитектурой, целесообразно иногда предусматривать отдельную систему защиты информации с аналогичной структурой.
Система безопасности информации при передаче информации (СБИ СПД) объединяет средства безопасности информации группы элементов автоматизированной системы управления, являющихся одновременно элементами сети передачи информации, которые вместе с каналами связи представляют собой ту передающую среду, которая несет информацию автоматизированной системе управления.
Структура СБИ СПД аналогична структуре, приведенной выше. В структуру СБИ СПД входят системы защиты информации элементов сети (СБИ ЭС). При этом в рассматриваемой модели сети (см. рис. 7, гл. 2, разд. 1) имеется несколько участков, где можно легко опознать каналы связи. Такие каналы соединяют информационные системы — элементы автоматизированной системы управления с узлами связи системы передачи информации, а узлы связи — между собой.
Средства безопасности информации в каналах связи (СБИ КС) называют канально-ориентированным, или линейным шифрованием.
В отличие от системы безопасности информации тракта передачи информации, защищающих конкретное сообщение из конца в конец, средства безопасности информации каналов связи обеспечивают безопасность всего потока информации, проходящей через канал связи. Чтобы предотвратить раскрытие содержания сообщений, можно использовать оба подхода к шифрованию. Кроме того, канальное шифрование обеспечивает и защиту от несанкционированного анализа потока сообщений. (Более полное представление о механизмах шифрования информации в информационных сетях и автоматизированных системах управления можно получить, познакомившись с принципами передачи и протоколами взаимодействия элементов сети, которые рассмотрены ниже)
Средства повышения достоверности информации (СПДИ) обеспечивают защиту последней от случайных воздействий в каналах связи (задачи СПДИ рассмотрены выше).
Любая система управления не может работать без информации о состоянии управляемого объекта и внешней среды, без накопления и передачи информации о принятых управляющих воздействиях. Определение оптимальных объемов, систематизация, сортировка, упаковка и распределение потоков информации во времени и пространстве — необходимое условие функционирования системы управления. Совокупность данных, языковых средств описания данных, методов организации, хранения, накопления и доступа к информационным массивам, обеспечивающая возможность рациональной обработки и выдачи всей информации, необходимой в процессе решения функциональных задач по безопасности информации, представляет собой информационное и лингвистическое обеспечение системы защиты информации в информационных сетях и автоматизированных системах управления. По причинам, изложенным выше, решение этой задачи производится на этапе разработки конкретных автоматизированных систем управления.
