Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
учебник Васильков.docx
Скачиваний:
8
Добавлен:
01.07.2025
Размер:
627.86 Кб
Скачать

Глава 2. Принципиальный подход к оценке уровня безопасности информации от преднамеренного несанкционированного доступа в информационной системе

Безопасность информации в системах обработки информации - это способность данных систем создавать условия, при которых будут существовать определенные техническим заданием гарантии защиты информации от несанкционированных изменений, разрушения, хищения и ознакомления с нею посторонних лиц.

Данное свойство информационной системы обеспечивается системой защиты информации, состоящей из системы преград, прочность которых и будет, вероятно, определять уровень защищенности информации в информационной системе.

С учетом принятой концепции защиты оценка уровня защищенности информации в конкретной информационной системе должна производиться в следующей последовательности:

1) оценка информации, обрабатываемой информационной системой, на предмет ее ценности, секретности, мест размещения и сроков действия;

2) оценка заданной модели потенциального нарушителя на ее соответствие информации, подлежащей защите;

3) анализ информационной системы как объекта защиты на предмет наличия в нем максимально возможного числа каналов несанкционированного доступа к информации соответствующего заданной модели потенциального нарушителя;

4) проверка наличия реализованных в информационной системе средств защиты по каждому возможному каналу несанкционированного доступа к защищаемой информации;

5) количественная оценка прочности каждого средства защиты;

6) оценка ожидаемой прочности системы защиты информации в информационной системе в целом.

Решение перечисленных задач связано с первоначальными условиями, которые должны быть заданы в техническом задании на информационную систему. Эти условия должны содержать модель ожидаемого поведения нарушителя. Для квалифицированного нарушителя, владеющего информацией о принципах работы и построения информационной системы, возможности более широкие, чем у неквалифицированного, и, следовательно, при оценке защиты потребуется рассмотреть большее количество возможных каналов несанкционированного доступа, большее количество средств защиты, другого качества с лучшими показателями.

Выбор модели поведения нарушителя оказывает существенное влияние на конечный результат оценки защищенности информации в информационной системе. При этом возможны два подхода:

эталонныйориентированный только на квалифицированного нарушителя-профессионала;

дифференцированныйв зависимости от квалификации нарушителя. При первом подходе на оцениваемой информационной системе можно рассмотреть все возможные каналы несанкционированного доступа, известные на сегодняшний день в такого рода системах. А средства защиты, реализованные в данной информационной системе, оцениваются на вероятность их возможного преодоления квалифицированным нарушителем-профессионалом. Результаты оценки различных систем можно отнести к разным классам, определяющим уровень безопасности информации в информационных системах. Например, значения вероятности непреодоления защиты нарушителем, равные Р1 ≥ 0,999, можно отнести к I классу, Р2 > 0,99 - ко II классу, Р3 > 0,9 — к III классу.

Однако на практике во многих информационных системах могут наверняка отсутствовать средства защиты от ПЭМИН и криптографические преобразования информации. Это означает, что с позиций первого подхода существуют пути обхода защиты и тогда значение итоговой оценки вероятности непреодоления защиты будет равно нулю, т. е. защита не имеет смысла. Но предъявленной на оценку системе может не требоваться защита от ПЭМИН и шифрование, например, медицинской информационной системе, содержащей закрытые медицинские данные, которые не интересны нарушителю-профессионалу. В связи с этим более предпочтителен второй подход — дифференцированный, когда в техническом задании на информационную систему оговорена ожидаемая модель нарушителя определенного класса.

Поскольку модель нарушителяпонятие весьма относительное и приближенное, разобьем их на четыре класса:

I класс — высококвалифицированный нарушитель-профессионал;

II класс — квалифицированный нарушитель-непрофессионал;

III класс — неквалифицированный нарушитель-непрофессионал;

IV класс — недисциплинированный пользователь.

При этом каждому классу нарушителей в комплексе средств автоматизации обработки информации будут соответствовать согласно разд. 16.3 и 16.5 определенное число возможных каналов несанкционированного доступа:

I классу — все возможные каналы несанкционированного доступа, возможные в комплексе средств автоматизации обработки информации на текущий момент времени;

II классу — все возможные каналы несанкционированного доступа, кроме побочного электромагнитного излучения и наводок (ПЭМИН) и магнитных носителей с остатками информации;

III классу — только следующие возможные каналы несанкционированного доступа:

        терминалы пользователей;

        аппаратура документирования и отображения;

        машинные и бумажные носители информации;

        технологические пульты и органы управления;

        внутренний монтаж аппаратуры;

        внутренние линии связи между аппаратными средствами комплекса средств автоматизации обработки информации;

IV классу — только следующие возможные каналы несанкционированного доступа:

        терминалы пользователей;

        машинные носители информации и документы.

Для распределенных информационных систем: региональных и глобальных сетей и автоматизированных систем управления из-за их высокой стоимости целесообразна классификация нарушителя только по двум классам: 1- и 2-му, а для локальных — по 1-, 2- и 3-му классам. Входящие в их состав комплекс средств автоматизации обработки информации могут обеспечивать защиту более низкого класса, а информация, передаваемая по каналам связи, должна быть защищена по тому же классу. При этом согласно разд. 3 классификация потенциального нарушителя ориентируется на выполнение определенного набора требований к безопасности информации, передаваемой по каналам связи. Распределение этих требований по классам следующее:

I класс — все требования;

II класс — все требования, кроме сокрытия факта передачи сообщения;

III класс — все требования, кроме сокрытия факта передачи сообщения, гарантированной защиты от ознакомления с ним постороннего лица, гарантированной подлинности принятых и доставленных данных.

Кроме того, для оценки защищенности информации имеет значение исходная позиция нарушителя по отношению к объекту защиты:

        вне контролируемой территории — является ли нарушитель посторонним лицом или

        на контролируемой территории — является ли он законным пользователем, техническим персоналом, обслуживающим комплекс средств автоматизации обработки информации.

Если нарушителем становится пользователь, то для него не является преградой контрольно-пропускной пункт на территорию объекта защиты, но система контроля доступа в помещения может разрешать доступ ему только в определенное помещение.

Очевидно, что оценка защищенности должна проводиться отдельно для каждого случая. При этом следует учитывать соответствующее количество возможных каналов несанкционированного доступа и средств защиты. В отдельных случаях в будущем возможно придется проводить такую оценку для каждого пользователя.