- •Безопасность и управление доступом в Информационных системах
- •Раздел 1 - Автоматизированные системы обработки информации и управления как объекты безопасности информации.
- •Раздел 2 - Методы обеспечения безопасности информации в информационных системах
- •Раздел 3 - Проектирование системы обеспечения безопасности информации в автоматизированных системах обработки информации и данных.
- •Раздел 4 - Построение системы обеспечения безопасности информации в комплексах средств автоматизации ее обработки
- •Раздел 5 - Безопасность информации в информационных сетях и автоматизированных системах управления.
- •Раздел 6 - Оценка уровня безопасности информации в информационных системах.
- •Раздел 7 - Обеспечение безопасности информации в персональных компьютерах и локальных сетях.
- •Раздел 8 - Организационно-правовое обеспечение информационной безопасности.
- • Глава 3 - Персональные данные. Аннотация
- •Предисловие
- •Раздел I. Автоматизированные системы обработки информации и управления как объекты безопасности информации
- •Глава 1. Предмет безопасности информации
- •Глава 2. Объекты информационной безопасности
- •Глава 3. Потенциальные угрозы безопасности информации в информационных системах
- •Раздел II. Методы обеспечения безопасности информации в информационных системах Глава 1. Краткий обзор методов обеспечения безопасности информации
- •Глава 2. Ограничение доступа
- •Глава 3. Контроль доступа к аппаратуре
- •Глава 4. Разграничение и контроль доступа к информации в системе
- •Глава 5. Разделение привилегий на доступ.
- •Глава 6. Идентификация и установление подлинности объекта (субъекта)
- •Глава 7. Криптографическое преобразование информации.
- •Глава 8. Защита информации от утечки за счет побочного электромагнитного излучения и наводок (пэмин)
- •Глава 9. Методы и средства защиты информации от случайных воздействий
- •Глава 10. Методы обеспечения безопасности информации при аварийных ситуациях
- •Глава 11. Организационные мероприятия по обеспечению безопасности информации
- •Глава 2. Основные принципы проектирования систем обеспечения безопасности информации в автоматизированных системах обработки информации.
- •Раздел IV. Построение системы обеспечения безопасности информации в комплексах средств автоматизации ее обработки Глава 1. Исходные предпосылки
- •Глава 2. Состав средств и структура системы обеспечения безопасности информации от несанкционированного доступа в комплексе средств автоматизации обработки информации
- •Глава 4. Обеспечение безопасности информации и программного обеспечения от преднамеренного несанкционированного доступа (пнсд) при вводе, выводе и транспортировке
- •Глава 5. Средства управления обеспечения безопасности информации от несанкционированного доступа в комплексе средств автоматизации обработки информации информационной системы
- •Глава 6. Организационные мероприятия по обеспечению безопасности информации в комплексах средств автоматизации информационных систем
- •Раздел V. Безопасность информации в информационных сетях и автоматизированных системах управления
- •Глава 1. Анализ объектов обеспечения безопасности информации и постановка задачи
- •Глава 2. Принципы построения системы безопасности информации в информационных сетях и автоматизированных системах управления
- •Глава 3. Эталонная модель открытых систем
- •Глава 4. Механизмы безопасности информации в трактах передачи данных и в каналах связи
- •Глава 5. Рекомендации по безопасности информации в телекоммуникационных каналах связи
- •Глава 6. Система безопасности информации в трактах передачи данных автоматизированной системы управления
- •Глава 7. Управление доступом к информации в сети передачи и в автоматизированной системе управления
- •Глава 8. Организационные мероприятия по обеспечению безопасности информации в сетях передачи информации и автоматизированных системах управления
- •Раздел VI. Оценка уровня безопасности информации в информационных системах
- •Глава 1. Анализ методов оценки защищенности информации
- •Глава 2. Принципиальный подход к оценке уровня безопасности информации от преднамеренного несанкционированного доступа в информационной системе
- •Глава 3. Метод оценки уровня безопасности информации в комплексе средств автоматизации обработки информации
- •Глава 4. Метод оценки уровня безопасности информации в информационных сетях и в автоматизированных системах управления
- •Раздел VII. Обеспечение безопасности информации в персональных компьютерах и локальных сетях
- •Глава 1. Безопасность информации в персональных компьютерах
- •Оценка уровня безопасности информации от преднамеренного несанкционированного доступа в персональных компьютерах
- •Глава 2. Обеспечение безопасности информации в локальных сетях
- •Раздел VIII. Организационно-правовое обеспечение информационной безопасности
- •Глава 1. Информация как объект права собственности.
- •Глава 2. Информация как коммерческая тайна
- •Глава 3. Персональные данные
- •Тема 5: Угрозы информационной безопасности в ас
- •Особенности современных ас как объекта защиты
- •Уязвимость основных структурно-функциональных элементов распределенных ас
- •Угрозы безопасности информации, ас и субъектов информационных отношений
- •Источники угроз безопасности
- •Классификация угроз безопасности
- •Основные непреднамеренные искусственные угрозы
- •Основные преднамеренные искусственные угрозы
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя
- •Тема 8: Организационная структура системы обеспечения информационной безопасности Цели создания системы обеспечения информационной безопасности
- •Регламентация действий пользователей и обслуживающего персонала ас
- •Понятие технологии обеспечения информационной безопасности
- •Основные организационные и организационно-технические мероприятия по созданию и обеспечению функционирования комплексной системы защиты
- •Разовые мероприятия
- •Периодически проводимые мероприятия
- •Мероприятия, проводимые по необходимости
- •Постоянно проводимые мероприятия
- •Распределение функций по оиб
- •Служба безопасности (отдел защиты информации)
- •Управление автоматизации (отдел эксплуатации и отдел телекоммуникаций
- •Управление автоматизации (фонд алгоритмов и программ - фап
- •Все Управления и отделы (структурные подразделения) организации
- •Система организационно-распорядительных документов по организации комплексной системы защиты информации
Глава 5. Рекомендации по безопасности информации в телекоммуникационных каналах связи
Рассмотренная в разделе 3 концепция безопасности информации в каналах связи согласуется с рекомендациями Международной организации по стандартизации (МОС).
В соответствии с рекомендациями МОС в дополнение к модели взаимосвязи открытых систем (ВОС) предложен проект создания сервисных служб защиты, функции которых реализуются при помощи специальных процедур.
При этом определены восемь процедур защиты, совместное использование которых позволяет организовать 14 служб. Взаимосвязь служб (функций) и процедур (средств) представлена в табл. 1. При этом цифрами в таблице обозначены номера логических уровней эталонной модели ВОС, на которых реализуются данные процедуры с целью образования служб обеспечения безопасности.
Однако, в связи с разночтением в специальной литературе предварительно договоримся об эквивалентах терминах в виде "службы - функции" и "процедуры - средства".
Шифрование данных предназначено для закрытия всех данных абонента или некоторых полей сообщения, может иметь два уровня:
шифрование в канале связи (линейное) и
межконцевое (абонентское) шифрование.
В первом случае, чтобы предотвратить возможности анализа трафика, шифруется вся информация, передаваемая в канал связи, включая все сетевые заголовки. Абонентское шифрование предназначено для предотвращения раскрытия только данных абонента.
Цифровая подпись передаваемых сообщений служит для подтверждения правильности содержания сообщения. Она удостоверяет факт его отправления именно тем абонентом, который указан в заголовке в качестве источника данных. Цифровая подпись является функцией от содержания секретного сообщения, известного только абоненту-источнику, и общей информации, известной всем абонентам сети.
Управление доступом к ресурсам сети выполняется на основании множества правил и формальных моделей, использующих в качестве аргумента доступа информацию о ресурсах (классификацию) и идентификаторы абонентов. Служебная информация для управления доступом (пароли абонентов, списки разрешенных операций, персональные идентификаторы,
Таблица 1. Средства защиты, рекомендуемые МОС в модели взаимосвязи открытых систем
Функция защиты |
Номер функции |
Средство защиты |
Логические уровни |
||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|||
Аутентификация: одноуровневых объектов
источника данных |
1
2
|
Шифрование, цифровая подпись Обеспечение аутентификации Шифрование Цифровая подпись |
-
- - - |
-
- - - |
+
+ + + |
+
+ + + |
-
- - - |
-
- - - |
-
+ - + |
Контроль доступа |
3 |
Управление доступом |
— |
— |
+ |
+ |
— |
— |
+ |
Засекречивание: |
|
|
|
|
|
|
|
|
|
соединения |
4 |
Шифрование |
+ |
+ |
+ |
+ |
— |
— |
+ |
Управление маршрутом |
— |
— |
+ |
— |
— |
— |
— |
||
в режиме без соединения |
5 |
Шифрование |
— |
+ |
+ |
+ |
— |
+ |
+ |
Управление маршрутом |
— |
— |
+ |
— |
— |
— |
— |
||
выборочных полей |
6 |
Шифрование |
— |
— |
— |
— |
— |
+ |
+ |
потока данных |
7 |
Шифрование |
+ |
— |
— |
— |
— |
+ |
— |
Заполнение потока |
— |
— |
+ |
— |
— |
— |
+ |
||
Управление маршрутом |
— |
— |
+ |
— |
— |
— |
— |
||
Обеспечение цело стности: |
|
|
|
|
|
|
|
|
|
соединения с восстановле нием |
8 |
Шифрование, обеспечение целостности данных |
— |
— |
— |
+ |
— |
— |
+ |
соединения без восстановления |
9 |
Шифрование, обеспечение целостности данных |
— |
— |
+ |
+ |
— |
— |
+ |
выборочных полей данных |
10 |
Шифрование, обеспечение целостности данных |
— |
— |
— |
— |
— |
— |
+ |
без установления соединения данных |
11 |
Шифрование |
— |
— |
+ |
+ |
— |
— |
+ |
Цифровая подпись |
— |
— |
— |
+ |
— |
— |
— |
||
Обеспечение целостности данных |
— |
— |
+ |
+ |
— |
— |
+ |
||
выборочных полей без со единения - |
12 |
Шифрование |
— |
— |
— |
— |
— |
— |
— |
Цифровая подпись |
— |
— |
— |
+ |
— |
— |
+ |
||
Обеспечение целостности данных |
— |
— |
— |
— |
— |
— |
+ |
||
Информирование: |
|
|
|
|
|
|
|
|
|
об отправке |
13 |
Цифровая подпись, обеспечение целостности данных, подтверждение характеристик данных |
— |
— |
— |
— |
— |
— |
+ |
о доставке |
14 |
То же |
— |
— |
— |
— |
— |
— |
+ |
временные ограничители и т. д.) содержится в локальных базах данных службы обеспечения безопасности сети.
Обеспечение целостности данных предполагает введение в каждое сообщение некоторой дополнительной информации, которая является функцией от содержания сообщения. В рекомендациях МОС -рассматриваются методы обеспечения целостности двух типов: первые обеспечивают целостность единственного блока данных, вторые — целостность потока блоков данных или отдельных полей этих блоков. При этом обеспечение целостности потока блоков данных не имеет смысла без обеспечения целостности отдельных блоков. Эти методы применяются в двух режимах - при передаче данных по виртуальному соединению и при использовании дейтаграммной передачи. В первом случае обнаруживаются неупорядоченность, потери, повторы, вставки данных при помощи специальной нумерации блоков или введением меток времени. В дейтаграммном режиме метки времени могут обеспечить только ограниченную защиту целостности последовательности блоков данных и предотвратить переадресацию отдельных блоков.
Процедуры аутентификации предназначены для защиты при передаче в сети паролей, аутентификаторов логических объектов и т. д. Для этого используются криптографические методы и протоколы, основанные, например, на процедуре "троекратного рукопожатия". Целью таких протоколов является защита от установления соединения с логическим объектом, образованным нарушителем или действующим под его управлением с целью имитации работы подлинного объекта.
Процедура заполнения потока служит для предотвращения возможности анализа трафика. Эффективность применения этой процедуры повышается, если одновременно с ней предусмотрено линейное шифрование всего потока данных, т. е. потоки информации и заполнения делаются неразличимыми.
Управление маршрутом предназначено для организации передачи данных только по маршрутам, образованным с помощью надежных и безопасных технических устройств и систем. При этом может быть организован контроль со стороны получателя, который в случае возникновения подозрения о компрометации используемой системы защиты может потребовать изменения маршрута следования данных.
Процедура подтверждения характеристик данных предполагает наличие арбитра, который является доверенным лицом взаимодействующих абонентов и может подтвердить целостность, время передачи сообщения, а также предотвратить возможность отказа источника от выдачи какого-либо сообщения, а потребителя — от его приема.
Данные рекомендации, безусловно, требуют более детальной проработки на предмет их реализации в существующих протоколах. С позиций рассматриваемой в данном учебном пособии концепции защиты (разд. 3) отметим некоторую избыточность защитных функций, например аутентификации, которая является неотъемлемой частью функции контроля доступа и, следовательно, автоматически в нее входит Для сокращения количества средств защиты целесообразно взять за основу средства защиты на 7-м уровне и дополнить их средствами на остальных уровнях, но только теми, которые выполнят защитные функции, не охваченные средствами защиты на 7-м уровне. При этом критерием выбора средств должно служить выполнение условий а - з, приведенных в разделе 3.
