- •Безопасность и управление доступом в Информационных системах
- •Раздел 1 - Автоматизированные системы обработки информации и управления как объекты безопасности информации.
- •Раздел 2 - Методы обеспечения безопасности информации в информационных системах
- •Раздел 3 - Проектирование системы обеспечения безопасности информации в автоматизированных системах обработки информации и данных.
- •Раздел 4 - Построение системы обеспечения безопасности информации в комплексах средств автоматизации ее обработки
- •Раздел 5 - Безопасность информации в информационных сетях и автоматизированных системах управления.
- •Раздел 6 - Оценка уровня безопасности информации в информационных системах.
- •Раздел 7 - Обеспечение безопасности информации в персональных компьютерах и локальных сетях.
- •Раздел 8 - Организационно-правовое обеспечение информационной безопасности.
- • Глава 3 - Персональные данные. Аннотация
- •Предисловие
- •Раздел I. Автоматизированные системы обработки информации и управления как объекты безопасности информации
- •Глава 1. Предмет безопасности информации
- •Глава 2. Объекты информационной безопасности
- •Глава 3. Потенциальные угрозы безопасности информации в информационных системах
- •Раздел II. Методы обеспечения безопасности информации в информационных системах Глава 1. Краткий обзор методов обеспечения безопасности информации
- •Глава 2. Ограничение доступа
- •Глава 3. Контроль доступа к аппаратуре
- •Глава 4. Разграничение и контроль доступа к информации в системе
- •Глава 5. Разделение привилегий на доступ.
- •Глава 6. Идентификация и установление подлинности объекта (субъекта)
- •Глава 7. Криптографическое преобразование информации.
- •Глава 8. Защита информации от утечки за счет побочного электромагнитного излучения и наводок (пэмин)
- •Глава 9. Методы и средства защиты информации от случайных воздействий
- •Глава 10. Методы обеспечения безопасности информации при аварийных ситуациях
- •Глава 11. Организационные мероприятия по обеспечению безопасности информации
- •Глава 2. Основные принципы проектирования систем обеспечения безопасности информации в автоматизированных системах обработки информации.
- •Раздел IV. Построение системы обеспечения безопасности информации в комплексах средств автоматизации ее обработки Глава 1. Исходные предпосылки
- •Глава 2. Состав средств и структура системы обеспечения безопасности информации от несанкционированного доступа в комплексе средств автоматизации обработки информации
- •Глава 4. Обеспечение безопасности информации и программного обеспечения от преднамеренного несанкционированного доступа (пнсд) при вводе, выводе и транспортировке
- •Глава 5. Средства управления обеспечения безопасности информации от несанкционированного доступа в комплексе средств автоматизации обработки информации информационной системы
- •Глава 6. Организационные мероприятия по обеспечению безопасности информации в комплексах средств автоматизации информационных систем
- •Раздел V. Безопасность информации в информационных сетях и автоматизированных системах управления
- •Глава 1. Анализ объектов обеспечения безопасности информации и постановка задачи
- •Глава 2. Принципы построения системы безопасности информации в информационных сетях и автоматизированных системах управления
- •Глава 3. Эталонная модель открытых систем
- •Глава 4. Механизмы безопасности информации в трактах передачи данных и в каналах связи
- •Глава 5. Рекомендации по безопасности информации в телекоммуникационных каналах связи
- •Глава 6. Система безопасности информации в трактах передачи данных автоматизированной системы управления
- •Глава 7. Управление доступом к информации в сети передачи и в автоматизированной системе управления
- •Глава 8. Организационные мероприятия по обеспечению безопасности информации в сетях передачи информации и автоматизированных системах управления
- •Раздел VI. Оценка уровня безопасности информации в информационных системах
- •Глава 1. Анализ методов оценки защищенности информации
- •Глава 2. Принципиальный подход к оценке уровня безопасности информации от преднамеренного несанкционированного доступа в информационной системе
- •Глава 3. Метод оценки уровня безопасности информации в комплексе средств автоматизации обработки информации
- •Глава 4. Метод оценки уровня безопасности информации в информационных сетях и в автоматизированных системах управления
- •Раздел VII. Обеспечение безопасности информации в персональных компьютерах и локальных сетях
- •Глава 1. Безопасность информации в персональных компьютерах
- •Оценка уровня безопасности информации от преднамеренного несанкционированного доступа в персональных компьютерах
- •Глава 2. Обеспечение безопасности информации в локальных сетях
- •Раздел VIII. Организационно-правовое обеспечение информационной безопасности
- •Глава 1. Информация как объект права собственности.
- •Глава 2. Информация как коммерческая тайна
- •Глава 3. Персональные данные
- •Тема 5: Угрозы информационной безопасности в ас
- •Особенности современных ас как объекта защиты
- •Уязвимость основных структурно-функциональных элементов распределенных ас
- •Угрозы безопасности информации, ас и субъектов информационных отношений
- •Источники угроз безопасности
- •Классификация угроз безопасности
- •Основные непреднамеренные искусственные угрозы
- •Основные преднамеренные искусственные угрозы
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя
- •Тема 8: Организационная структура системы обеспечения информационной безопасности Цели создания системы обеспечения информационной безопасности
- •Регламентация действий пользователей и обслуживающего персонала ас
- •Понятие технологии обеспечения информационной безопасности
- •Основные организационные и организационно-технические мероприятия по созданию и обеспечению функционирования комплексной системы защиты
- •Разовые мероприятия
- •Периодически проводимые мероприятия
- •Мероприятия, проводимые по необходимости
- •Постоянно проводимые мероприятия
- •Распределение функций по оиб
- •Служба безопасности (отдел защиты информации)
- •Управление автоматизации (отдел эксплуатации и отдел телекоммуникаций
- •Управление автоматизации (фонд алгоритмов и программ - фап
- •Все Управления и отделы (структурные подразделения) организации
- •Система организационно-распорядительных документов по организации комплексной системы защиты информации
Глава 4. Метод оценки уровня безопасности информации в информационных сетях и в автоматизированных системах управления
Согласно принципиальному подходу к оценке защиты, приведенному в гл. 2, и концепции защиты, описанной в гл. 1, разд.3, рассмотрим возможные каналы несанкционированного доступа в информационной сети и автоматизированной системе управления, характерные для нарушителя-профессионала, и соответствующие им средства защиты, приведенные в главах выше. Возьмем перечень возможных каналов несанкционированного доступа, представленный в описании концепции защиты в информационных сетях и автоматизированной системе управления, и разместим его с соответствующими средствами защиты (табл.1). При этом полагаем целесообразным для информационной сети и автоматизированной системе управления оценку уровня защищенности информации в будущем проводить только для двух классов нарушителей: первого и второго. Количество возможных каналов несанкционированного доступа на уровне сети и автоматизированной системы управления для обоих классов одинаковое, а уровень безопасности информации будет определяться количественными показателями уровней прочности средств защиты, примененных в конкретной системе на элементах сети (автоматизированной системе управления), и выполнением требований по обеспечению безопасности информации в каналах связи, приведенных в разд. 3.
По-прежнему считаем предметом защиты информацию, циркулирующую в сети (или автоматизированной системе управления), как нечто целое, т. е. фактом несанкционированного доступа считаем попытку несанкционированного доступа хотя бы на одном из ее элементов, канале связи или на тракте передачи информации.
Значения уровней безопасности или прочности защиты элементов сети (или автоматизированной системы управления) берем готовыми, рассчитанными для каждого элемента по методике оценки прочности защиты информации в комплексе средств автоматизации обработки информации, рассмотренной в разд. 3. Независимо от того, входили или не входили в комплекс средств автоматизации обработки информации элемента сети (или автоматизированной системы управления) средства управления, перечисленные в табл. 1, необходимо дать оценку прочности их средств защиты от несанкционированного доступа в рамках информационной сети (или автоматизированной системы управления).
Так как предполагается идентификаторы объектов передавать в открытом виде и защищать их кодом цифровой подписи, оценка прочности системы контроля и разграничения доступа к информации сети (или автоматизированной системы управления) производится по формуле 15, гл. 1, разд. 3 на основе методики оценки стойкости к компрометации шифрования информации с открытым ключом. По ней оценивается время, затрачиваемое потенциальным нарушителем на преодоление этой защиты.
Оценка средств защиты в каналах связи и в трактах передачи данных может определяться по формуле 15, гл. 1, разд. 3 с учетом криптографического преобразования (шифрования) информации, примененного в данной информационной сети (или автоматизированной системе управления), где при оценке Робх рассматриваем способы хранения и передачи ключей дешифрования, а также выбранный метод шифрования и уровень развития криптоанализа на момент оценки. При этом необходимо проанализировать выполнение требований по безопасности информации, приведенных в разд. 3, на соответствие заданному классу потенциального нарушителя.
Таблица 1. Возможные каналы несанкционированного доступа к информации сети (или автоматизированной системы управления) и распределение средств защиты
№ п/п |
Наименование возможного канала несанкционированного доступа |
Средства защиты |
Уровень безопасности |
|
1 |
ВКНСД КСА - элемента сети (АСУ) |
Система безопасности информации КСА – ЭС (АСУ) |
GЭС1 (GЭАСУ) |
|
2 |
Средства управления конфигурацией сети (АСУ) |
Система опознания и разграничения доступа к информации СПД (АСУ) |
P1 |
|
3 |
Средства управления структурно-адресными таблицами сети (АСУ) |
То же |
P1 |
|
4 |
Средства управления полномочиями элементов сети (АСУ) |
» |
P1 |
|
5 |
Средства управления полномочиями пользователей сети (АСУ) |
» |
P1 |
|
6 |
Средства управления функциональным контролем сети (АСУ) |
» |
P1 |
|
7 |
Каналы связи |
Система защиты информации в каналах связи |
PКС |
|
8 |
Тракты передачи данных |
Системы защиты информации в трактах передачи данных |
PТД |
|
9 |
Средства управления безопасностью информации в сети (АСУ) |
Система безопасности информации управляющего КСА – ЭС (АСУ) |
PЭС2 (PЭАСУ) |
|
Примечание. Gэс (Gэасу) включает группу показателей КСА - элемента сети (АСУ).
После того как проведена оценка отдельных средств защиты по каждому возможному каналу несанкционированного доступа, возможна интегральная количественная и качественная оценка уровня безопасности информации в информационной сети (или автоматизированной системе управления) в целом.
Сведение всех параметров защиты в данном случае к одному показателю, так же как и в комплексе средств автоматизации обработки информации, по-видимому, не представляется возможным, так как и здесь результат решения задачи зависит каждый раз от первоначальных условий: модели поведения нарушителя и условий его "работы". Как было упомянуто выше, мы рассматриваем квалификацию нарушителей двух классов: I — профессионала и II — непрофессионала. Класс нарушителя должен задаваться в техническом задании на систему. Результаты оценки уровня безопасности информации при этом для разных систем могут даже приближаться друг к другу в количественном выражении. Но фактически результат оценки, полученный для нарушителя I класса, разумеется, должен считаться выше результата, полученного для нарушителя II класса.
Условия же "работы" нарушителя, связанные с наличием и отсутствием его риска, принципиально влияют на конечный результат оценки, присутствуют в любой системе и должны быть рассмотрены каждый в отдельности. Поэтому предлагается для оценки уровня безопасности информации в информационных сетях применять группу следующих показателей (см. табл. 1). В показатель оценки уровня безопасности информации в сети включается группа показателей защиты информации элемента сети с наименьшими значениями (наиболее слабого звена защиты информации в сети). Отдельными показателями целесообразно представить группу показателей комплекса средств автоматизации обработки информации-элемента сети, в состав которого входят средства управления безопасностью информации в сети (или автоматизированной системы управления) как наиболее важного элемента защиты. При этом класс нарушителя в элементе сети и на сетевом уровне должен быть задан на одном уровне. Если по каким-либо причинам класс защиты одного из элементов сети оказался ниже требований сетевого уровня, показатели этого уровня безопасности должны быть рассчитаны заново в соответствии с сетевыми требованиями. Если в результате нового расчета уровень безопасности информации элемента сети все же не удовлетворяет требованиям к информационной сети, прочность его защиты увеличивается.
Уровень безопасности информации на элементах автоматизированной системы управления может быть ниже уровня безопасности ее в сети, если это оправдано экономически и отвечает заданным требованиям к безопасности информации, обрабатываемой в системе.
Все вышеизложенное касалось защиты информации и средств ее обработки от преднамеренного несанкционированного доступа в информационной сети и/или автоматизированной системы управления, построенной на их базе. Особенностью оценки уровня безопасности информации в системе при этом является расчет отдельных показателей для информационной сети как средства передачи информации и данных, и для средств обработки информации в автоматизированной системе управления на абонентском уровне, так как информация абонентов и/или информационной сети должна быть недоступна для технического персонала сети и системные отношения на абонентском уровне отличаются от системных отношений в сети передачи информации и данных. Оценку уровня безопасности информации в информационной системе и/или в автоматизированной системе управления в целом целесообразно производить по следующим показателям:
GАСУ - группа показателей автоматизированной системы управления, приведенная в табл. 1, за исключением Ркс;
GСПИ – группа показателей системы передачи информации, приведенная в табл. 1, за исключением РТД.
При этом в группу показателей GЭАСУ включается группа показателей автоматизированной системы управления с наименьшими значениями после сравнения между собой групп показателей каждого из элементов АСУ. Под элементом АСУ понимается комплекс средств автоматизации обработки информации, входящее в ее состав. Но скорей всего в региональных и глобальных АСУ требования к уровню безопасности информации верхнего объекта управления будут выше тех же требований к нижестоящим объектам. Тогда потребуется указать значения показателей безопасности для каждого комплекса средств автоматизации обработки информации автоматизированной системы управления или группы КСА с одинаковыми требованиями.
Для полноты картины необходимо провести анализ и оценку уровня безопасности информации в информационной сети при ее защите от случайных воздействий, а также от их сочетания с преднамеренными воздействиями. Для этого целесообразно воспользоваться известными методами повышения достоверности информации и дать оценку вероятности трансформации сообщения, передаваемого от одного пользователя информационной сети к другому на всех возможных трактах передачи данных. Конечным результатом оценки уровня безопасности информации должно стать наибольшее ее значение. Для проведения оценки защиты от сочетания преднамеренных и случайных воздействий необходимо проверить в системе опознания и разграничения доступа наличие механизма обнаружения, учета и регистрации многократных повторных неправильных обращений к ней со стороны пользователей информационной сети. Качественная сторона этого механизма оценивается экспертным методом на основе опыта специалистов.
В конечном итоге для оценки уровня безопасности информации в информационной сети можно предложить следующую группу показателей:
GЭС — группа показателей уровня безопасности информации элемента сети (комплекса средств автоматизации обработки информации) с наименьшими значениями;
GЭСУ - группа показателей уровня безопасности информации элемента сети (комплекса средств автоматизации обработки информации), включающего средства управления безопасностью информации в сети;
P1 — вероятность непреодоления нарушителем системы ввода и контроля полномочий в сети;
РКС — вероятность непреодоления нарушителем системы защиты информации в каналах связи сети;
РТДС — вероятность непреодоления нарушителем системы защиты информации в трактах передачи данных, если таковая предусмотрена в сети;
РТР — вероятность трансформации информации от случайных воздействий при ее передаче от пользователя к пользователю;
РОБЛ — вероятность обнаружения и блокировки многократных повторных незаконных обращений пользователей к сети.
С расширением и развитием информационных вычислительных сетей часто возникает необходимость в соединении двух различных сетей с разным уровнем безопасности информации. В этом случае должны быть всесторонне решены вопросы их совместимости. Здесь необходимо рассмотреть конкретные схемы подключения, определить важность и характер обрабатываемой в данных сетях информации.
Если к основной сети подключается сеть с меньшим уровнем безопасности, она выступает в роли абонента, которому разрешен доступ к части информации, и эта информация отвечает ее уровню безопасности, то, по-видимому, никаких изменений не потребуется. Если же уровень безопасности подключаемой сети не отвечает уровню безопасности информации, получаемой из основной сети, то необходимо или поднять уровень безопасности подключаемой сети, или установить в основной сети механизм ограничения выдаваемой информации в эту сеть и определить полномочия абонентов подключаемой сети на доступ к информации основной сети. При назначении их полномочий определяются с позиций безопасности возможность передачи и объемы получаемой информации по подключаемой сети. Эти задачи решаются системой опознания и разграничения доступа к информации сети (или автоматизированной системой управления).
