- •Безопасность и управление доступом в Информационных системах
- •Раздел 1 - Автоматизированные системы обработки информации и управления как объекты безопасности информации.
- •Раздел 2 - Методы обеспечения безопасности информации в информационных системах
- •Раздел 3 - Проектирование системы обеспечения безопасности информации в автоматизированных системах обработки информации и данных.
- •Раздел 4 - Построение системы обеспечения безопасности информации в комплексах средств автоматизации ее обработки
- •Раздел 5 - Безопасность информации в информационных сетях и автоматизированных системах управления.
- •Раздел 6 - Оценка уровня безопасности информации в информационных системах.
- •Раздел 7 - Обеспечение безопасности информации в персональных компьютерах и локальных сетях.
- •Раздел 8 - Организационно-правовое обеспечение информационной безопасности.
- • Глава 3 - Персональные данные. Аннотация
- •Предисловие
- •Раздел I. Автоматизированные системы обработки информации и управления как объекты безопасности информации
- •Глава 1. Предмет безопасности информации
- •Глава 2. Объекты информационной безопасности
- •Глава 3. Потенциальные угрозы безопасности информации в информационных системах
- •Раздел II. Методы обеспечения безопасности информации в информационных системах Глава 1. Краткий обзор методов обеспечения безопасности информации
- •Глава 2. Ограничение доступа
- •Глава 3. Контроль доступа к аппаратуре
- •Глава 4. Разграничение и контроль доступа к информации в системе
- •Глава 5. Разделение привилегий на доступ.
- •Глава 6. Идентификация и установление подлинности объекта (субъекта)
- •Глава 7. Криптографическое преобразование информации.
- •Глава 8. Защита информации от утечки за счет побочного электромагнитного излучения и наводок (пэмин)
- •Глава 9. Методы и средства защиты информации от случайных воздействий
- •Глава 10. Методы обеспечения безопасности информации при аварийных ситуациях
- •Глава 11. Организационные мероприятия по обеспечению безопасности информации
- •Глава 2. Основные принципы проектирования систем обеспечения безопасности информации в автоматизированных системах обработки информации.
- •Раздел IV. Построение системы обеспечения безопасности информации в комплексах средств автоматизации ее обработки Глава 1. Исходные предпосылки
- •Глава 2. Состав средств и структура системы обеспечения безопасности информации от несанкционированного доступа в комплексе средств автоматизации обработки информации
- •Глава 4. Обеспечение безопасности информации и программного обеспечения от преднамеренного несанкционированного доступа (пнсд) при вводе, выводе и транспортировке
- •Глава 5. Средства управления обеспечения безопасности информации от несанкционированного доступа в комплексе средств автоматизации обработки информации информационной системы
- •Глава 6. Организационные мероприятия по обеспечению безопасности информации в комплексах средств автоматизации информационных систем
- •Раздел V. Безопасность информации в информационных сетях и автоматизированных системах управления
- •Глава 1. Анализ объектов обеспечения безопасности информации и постановка задачи
- •Глава 2. Принципы построения системы безопасности информации в информационных сетях и автоматизированных системах управления
- •Глава 3. Эталонная модель открытых систем
- •Глава 4. Механизмы безопасности информации в трактах передачи данных и в каналах связи
- •Глава 5. Рекомендации по безопасности информации в телекоммуникационных каналах связи
- •Глава 6. Система безопасности информации в трактах передачи данных автоматизированной системы управления
- •Глава 7. Управление доступом к информации в сети передачи и в автоматизированной системе управления
- •Глава 8. Организационные мероприятия по обеспечению безопасности информации в сетях передачи информации и автоматизированных системах управления
- •Раздел VI. Оценка уровня безопасности информации в информационных системах
- •Глава 1. Анализ методов оценки защищенности информации
- •Глава 2. Принципиальный подход к оценке уровня безопасности информации от преднамеренного несанкционированного доступа в информационной системе
- •Глава 3. Метод оценки уровня безопасности информации в комплексе средств автоматизации обработки информации
- •Глава 4. Метод оценки уровня безопасности информации в информационных сетях и в автоматизированных системах управления
- •Раздел VII. Обеспечение безопасности информации в персональных компьютерах и локальных сетях
- •Глава 1. Безопасность информации в персональных компьютерах
- •Оценка уровня безопасности информации от преднамеренного несанкционированного доступа в персональных компьютерах
- •Глава 2. Обеспечение безопасности информации в локальных сетях
- •Раздел VIII. Организационно-правовое обеспечение информационной безопасности
- •Глава 1. Информация как объект права собственности.
- •Глава 2. Информация как коммерческая тайна
- •Глава 3. Персональные данные
- •Тема 5: Угрозы информационной безопасности в ас
- •Особенности современных ас как объекта защиты
- •Уязвимость основных структурно-функциональных элементов распределенных ас
- •Угрозы безопасности информации, ас и субъектов информационных отношений
- •Источники угроз безопасности
- •Классификация угроз безопасности
- •Основные непреднамеренные искусственные угрозы
- •Основные преднамеренные искусственные угрозы
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя
- •Тема 8: Организационная структура системы обеспечения информационной безопасности Цели создания системы обеспечения информационной безопасности
- •Регламентация действий пользователей и обслуживающего персонала ас
- •Понятие технологии обеспечения информационной безопасности
- •Основные организационные и организационно-технические мероприятия по созданию и обеспечению функционирования комплексной системы защиты
- •Разовые мероприятия
- •Периодически проводимые мероприятия
- •Мероприятия, проводимые по необходимости
- •Постоянно проводимые мероприятия
- •Распределение функций по оиб
- •Служба безопасности (отдел защиты информации)
- •Управление автоматизации (отдел эксплуатации и отдел телекоммуникаций
- •Управление автоматизации (фонд алгоритмов и программ - фап
- •Все Управления и отделы (структурные подразделения) организации
- •Система организационно-распорядительных документов по организации комплексной системы защиты информации
Глава 2. Принципиальный подход к оценке уровня безопасности информации от преднамеренного несанкционированного доступа в информационной системе
Безопасность информации в системах обработки информации - это способность данных систем создавать условия, при которых будут существовать определенные техническим заданием гарантии защиты информации от несанкционированных изменений, разрушения, хищения и ознакомления с нею посторонних лиц.
Данное свойство информационной системы обеспечивается системой защиты информации, состоящей из системы преград, прочность которых и будет, вероятно, определять уровень защищенности информации в информационной системе.
С учетом принятой концепции защиты оценка уровня защищенности информации в конкретной информационной системе должна производиться в следующей последовательности:
1) оценка информации, обрабатываемой информационной системой, на предмет ее ценности, секретности, мест размещения и сроков действия;
2) оценка заданной модели потенциального нарушителя на ее соответствие информации, подлежащей защите;
3) анализ информационной системы как объекта защиты на предмет наличия в нем максимально возможного числа каналов несанкционированного доступа к информации соответствующего заданной модели потенциального нарушителя;
4) проверка наличия реализованных в информационной системе средств защиты по каждому возможному каналу несанкционированного доступа к защищаемой информации;
5) количественная оценка прочности каждого средства защиты;
6) оценка ожидаемой прочности системы защиты информации в информационной системе в целом.
Решение перечисленных задач связано с первоначальными условиями, которые должны быть заданы в техническом задании на информационную систему. Эти условия должны содержать модель ожидаемого поведения нарушителя. Для квалифицированного нарушителя, владеющего информацией о принципах работы и построения информационной системы, возможности более широкие, чем у неквалифицированного, и, следовательно, при оценке защиты потребуется рассмотреть большее количество возможных каналов несанкционированного доступа, большее количество средств защиты, другого качества с лучшими показателями.
Выбор модели поведения нарушителя оказывает существенное влияние на конечный результат оценки защищенности информации в информационной системе. При этом возможны два подхода:
эталонный — ориентированный только на квалифицированного нарушителя-профессионала;
дифференцированный — в зависимости от квалификации нарушителя. При первом подходе на оцениваемой информационной системе можно рассмотреть все возможные каналы несанкционированного доступа, известные на сегодняшний день в такого рода системах. А средства защиты, реализованные в данной информационной системе, оцениваются на вероятность их возможного преодоления квалифицированным нарушителем-профессионалом. Результаты оценки различных систем можно отнести к разным классам, определяющим уровень безопасности информации в информационных системах. Например, значения вероятности непреодоления защиты нарушителем, равные Р1 ≥ 0,999, можно отнести к I классу, Р2 > 0,99 - ко II классу, Р3 > 0,9 — к III классу.
Однако на практике во многих информационных системах могут наверняка отсутствовать средства защиты от ПЭМИН и криптографические преобразования информации. Это означает, что с позиций первого подхода существуют пути обхода защиты и тогда значение итоговой оценки вероятности непреодоления защиты будет равно нулю, т. е. защита не имеет смысла. Но предъявленной на оценку системе может не требоваться защита от ПЭМИН и шифрование, например, медицинской информационной системе, содержащей закрытые медицинские данные, которые не интересны нарушителю-профессионалу. В связи с этим более предпочтителен второй подход — дифференцированный, когда в техническом задании на информационную систему оговорена ожидаемая модель нарушителя определенного класса.
Поскольку модель нарушителя — понятие весьма относительное и приближенное, разобьем их на четыре класса:
I класс — высококвалифицированный нарушитель-профессионал;
II класс — квалифицированный нарушитель-непрофессионал;
III класс — неквалифицированный нарушитель-непрофессионал;
IV класс — недисциплинированный пользователь.
При этом каждому классу нарушителей в комплексе средств автоматизации обработки информации будут соответствовать согласно разд. 16.3 и 16.5 определенное число возможных каналов несанкционированного доступа:
I классу — все возможные каналы несанкционированного доступа, возможные в комплексе средств автоматизации обработки информации на текущий момент времени;
II классу — все возможные каналы несанкционированного доступа, кроме побочного электромагнитного излучения и наводок (ПЭМИН) и магнитных носителей с остатками информации;
III классу — только следующие возможные каналы несанкционированного доступа:
терминалы пользователей;
аппаратура документирования и отображения;
машинные и бумажные носители информации;
технологические пульты и органы управления;
внутренний монтаж аппаратуры;
внутренние линии связи между аппаратными средствами комплекса средств автоматизации обработки информации;
IV классу — только следующие возможные каналы несанкционированного доступа:
терминалы пользователей;
машинные носители информации и документы.
Для распределенных информационных систем: региональных и глобальных сетей и автоматизированных систем управления из-за их высокой стоимости целесообразна классификация нарушителя только по двум классам: 1- и 2-му, а для локальных — по 1-, 2- и 3-му классам. Входящие в их состав комплекс средств автоматизации обработки информации могут обеспечивать защиту более низкого класса, а информация, передаваемая по каналам связи, должна быть защищена по тому же классу. При этом согласно разд. 3 классификация потенциального нарушителя ориентируется на выполнение определенного набора требований к безопасности информации, передаваемой по каналам связи. Распределение этих требований по классам следующее:
I класс — все требования;
II класс — все требования, кроме сокрытия факта передачи сообщения;
III класс — все требования, кроме сокрытия факта передачи сообщения, гарантированной защиты от ознакомления с ним постороннего лица, гарантированной подлинности принятых и доставленных данных.
Кроме того, для оценки защищенности информации имеет значение исходная позиция нарушителя по отношению к объекту защиты:
вне контролируемой территории — является ли нарушитель посторонним лицом или
на контролируемой территории — является ли он законным пользователем, техническим персоналом, обслуживающим комплекс средств автоматизации обработки информации.
Если нарушителем становится пользователь, то для него не является преградой контрольно-пропускной пункт на территорию объекта защиты, но система контроля доступа в помещения может разрешать доступ ему только в определенное помещение.
Очевидно, что оценка защищенности должна проводиться отдельно для каждого случая. При этом следует учитывать соответствующее количество возможных каналов несанкционированного доступа и средств защиты. В отдельных случаях в будущем возможно придется проводить такую оценку для каждого пользователя.
