- •Предисловие
- •Введение
- •1. Понятие национальной безопасности
- •1.1. Интересы и угрозы в области национальной безопасности
- •1.2. Влияние процессов информатизации общества на составляющие национальной безопасности и их содержание
- •2. Информационная безопасность в системе национальной безопасности Российской Федерации
- •2.1. Основные понятия, общеметодологические принципы обеспечения информационной безопасности
- •2.2. Национальные интересы в информационной сфере
- •2.3. Источники и содержание угроз в информационной сфере
- •3. Государственная информационная политика
- •3.1. Основные положения государственной информационной политики Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности
- •4. Информация - наиболее ценный ресурс современного общества
- •4.1. Понятие «информационный ресурс»
- •4.2. Классы информационных ресурсов
- •5. Проблемы информационной войны
- •5.1. Информационное оружие и его классификация
- •5.2. Информационная война
- •6.1. Информационные процессы в сфере государственного и муниципального управления
- •6.2. Виды информации и информационных ресурсов в сфере ГМУ
- •6.3. Состояние и перспективы информатизации сферы ГМУ
- •7.1. Структура системы подготовки кадров в области информационной безопасности
- •7.2. Состав учебно-методического обеспечения системы и ее подсистема управления
- •7.3. Основные направления учебной деятельности
- •Литература
- •Часть 2. Информационная безопасность автоматизированных систем
- •1. Современная постановка задачи защиты информации
- •2. Организационно-правовое обеспечение информационной безопасности
- •2.1. Информация как объект юридической защиты. Основные принципы засекречивания информации
- •2.2. Государственная система правового обеспечения защиты информации в Российской Федерации
- •3. Информационные системы
- •3.1. Общие положения
- •3.2. Информация как продукт
- •3.3. Информационные услуги
- •3.3.1. Разновидности информационных систем
- •3.3.2. Службы
- •3.4. Источники конфиденциальной информации в информационных системах
- •3.5. Что приводит к неправомерному овладению конфиденциальной информацией в информационных системах
- •3.6. Виды технических средств информационных систем
- •4. Угрозы информации
- •4.1. Классы каналов несанкционированного получения информации
- •4.2. Причины нарушения целостности информации
- •4.3. Виды угроз информационным системам
- •4.4. Виды потерь
- •4.5. Информационные инфекции
- •4.6. Убытки, связанные с информационным обменом
- •4.6.1. Остановки или выходы из строя
- •4.6.5. Маскарад
- •4.6.7. Вторжение в информационную систему
- •4.7. Модель нарушителя информационных систем
- •5. Методы и модели оценки уязвимости информации
- •5.1. Эмпирический подход к оценке уязвимости информации
- •5.2. Система с полным перекрытием
- •5.3. Практическая реализация модели «угроза - защита»
- •6. Рекомендации по использованию моделей оценки уязвимости информации
- •8. Анализ существующих методик определения требований к защите информации
- •8.1. Требования к безопасности информационных систем в США
- •8.2. Требования к безопасности информационных систем в России
- •8.3. Классы защищенности средств вычислительной техники от несанкционированного доступа
- •8.4. Оценка состояния безопасности ИС Франции
- •8.4.1. Состояние безопасности малых информационных систем
- •8.4.2. Анализ состояния безопасности систем обмена данными
- •8.5. Факторы, влияющие на требуемый уровень защиты информации
- •9. Функции и задачи защиты информации
- •9.1. Общие положения
- •9.3. Классы задач защиты информации
- •9.4. Функции защиты
- •9.5. Состояния и функции системы защиты информации
- •10. Стратегии защиты информации
- •11. Способы и средства защиты информации
- •12. Криптографические методы защиты информации
- •12.2. Основные алгоритмы шифрования
- •12.3. Цифровые подписи
- •12.4. Криптографические хеш-функции
- •12.5. Криптографические генераторы случайных чисел
- •12.6. Обеспечиваемая шифром степень защиты
- •12.7. Криптоанализ и атаки на криптосистемы
- •13. Архитектура систем защиты информации
- •13.1. Требования к архитектуре СЗИ
- •13.2. Построение СЗИ
- •13.3. Ядро системы защиты информации
- •13.4. Ресурсы системы защиты информации
- •13.5. Организационное построение
- •Литература
- •1. Рабочая программа по дисциплине «Основы информационной безопасности»
- •2. Индивидуальные задания
- •3. Вопросы к экзамену
- •11. Термины по защите информации
- •Оглавление
Наличие рассмотренных методик и закрепление их в официальных документах создает достаточно надежную базу для защиты информации на регулярной основе. Однако нетрудно видеть, что с точки зрения со временной постановки задачи защиты информации имеющиеся методики являются недостаточными по ряду причин, а именно:
1)методики ориентированы на защиту информации только в средствах ЭВТ, в то время как имеет место устойчивая тенденция органическо го сращивания автоматизированных и традиционных технологий об работки информации;
2)учитываются далеко не все факторы, оказывающие существенное влияние на уязвимость информации, а поэтому и подлежащие учету при определении требований к защите;
3)в научном плане они обоснованы недостаточно за исключением тре бований к защите информации от утечки по техническим каналам.
8.3.Классы защищенности средств вычислительной техники от несанкционированного доступа
Вч. 2 руководящих документах Гостехкомиссии устанавливается классификация средств вычислительной техники (СВТ) по уровню за щищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Под средствами вычислительной техники понимаются сово купность программных и технических элементов систем обработки дан ных, способных функционировать самостоятельно или в составе других систем.
Показатели защищенности содержат требования по защите СВТ от несанкционированного доступа к информации и применяются к обще системным программным средствам и операционным системам с учетом архитектуры компьютера. Классы защищенности СВТ описываются со вокупностью требований. Совокупность всех средств защиты составляет комплекс средств защиты.
Изложенные ниже требования к показателям защищенности предъяв ляются к общесистемным программным средствам и операционным сис темам.
В зависимости от реализованных моделей защиты и надежности их проверки классы подразделяются на 4 группы. Первая группа включает только один седьмой класс - минимальная защищенность.
Вторая группа характеризуется избирательной защитой и включает шестой и пятый классы. Избирательная защита предусматривает кон-
троль доступа поименованных субъектов к поименованным объектам системы. При этом для каждой пары «субъект - объект» должны быть определены разрешенные типы доступа. Контроль доступа применяется к каждому объекту и к каждому субъекту - индивиду или группе равно правных индивидов.
Третья группа характеризуется полномочной защитой и включает четвертый, третий и второй классы. Полномочная защита предусматрива ет присвоение каждому субъекту и объекту системы классификационных меток, указывающих место субъекта объекта в соответствующей иерар хии. Классификационные метки на объекты устанавливаются пользова телем системы или специально выделенным субъектом. Обязательным требованием для классов, входящих в эту группу, является реализация диспетчера доступа в иностранной литературе - reference monitor, мони тор ссылок. Контроль доступа должен осуществляться применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов. Решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и избиратель ными и полномочными правилами разграничения доступа.
Четвертая группа характеризуется верифицированной защитой и со держит только первый класс.
Для присвоения класса защищенности система должна иметь:
•руководство администратора по системе;
•руководство пользователя;
•тестовую и конструкторскую документацию.
Перечень показателей по классам |
защищенности |
СВТ |
приведен |
|
||||
в табл. 2.16. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Таблица 2.16. Показатели защищенности СВТ от НСД |
|
||||||
|
|
|
|
|
|
|
|
|
Показатель защищенности |
6 |
5 |
4 |
3 |
2 |
/ |
|
|
|
|
|
|
|
|
|
|
|
Дискреционный принцип контроля доступа |
+ |
+ |
+ |
= |
+ |
= |
|
|
Мандатный принцип контроля доступа |
- |
- |
+ |
= |
= |
= |
|
|
Очистка памяти |
- |
+ |
+ |
+ |
= |
= |
|
|
Изоляция модулей |
- |
- |
+ |
= |
+ |
= |
|
|
Маркировка документов |
- |
- |
+ |
= |
= |
= |
|
|
Защита ввода и вывода на отчуждаемый |
- |
- |
+ |
= |
= |
= |
|
|
физический носитель информации |
|
|
|
|
|
|
|
|
Сопоставление пользователя с устройством |
- |
- |
+ |
= |
= |
= |
|
|
Идентификация и аутентификация |
+ |
= |
+ |
= |
= |
= |
|
|
|
|
Окончание |
табл. |
2.16 |
|||
|
|
|
|
|
|
|
|
|
Показатель защищенности |
6 |
5 |
4 |
3 |
|
2 |
|
1 |
|
|
|
|
|
|
|
|
|
Гарантии проектирования |
- |
+ |
+ |
+ |
|
+ |
|
+ |
Регистрация |
- |
+ |
+ |
+ |
|
- |
|
= |
Взаимодействие пользователя с комплек |
- |
- |
- |
+ |
|
= |
|
= |
сом средств защиты (КСЗ) |
|
|
|
|
|
|
|
|
Надежное восстановление |
- |
- |
- |
+ |
|
= |
|
= |
Целостность КСЗ |
- |
+ |
+ |
+ |
|
= |
|
= |
Контроль модификации |
- |
- |
- |
- |
|
+ |
|
= |
Контроль дистрибуции |
- |
- |
- |
- |
|
+ |
|
= |
Гарантии архитектуры |
- |
- |
- |
- |
|
- |
|
+ |
Тестирование |
+ |
+ |
+ |
+ |
|
+ |
|
= |
Руководство пользователя |
+ |
= |
= |
= |
|
= |
|
= |
Руководство по КСЗ |
+ |
+ |
= |
+ |
|
+ |
|
= |
Текстовая документация |
+ |
+ |
+ |
+ |
|
+ |
|
= |
Конструкция проектная документация |
+ |
+ |
+ |
+ |
|
+ |
|
+ |
|
|
|
|
|
|
|
|
|
Примечание. «-» - нет требований к данному классу; «+» - новые или дополнительные требования; «=» - требования совпадают с требования ми к СВТ предыдущего класса.
Вданном документе к каждому требованию приведены подробные развернутые комментарии.
Вкачестве примера рассмотрим требования к подсистеме обеспечения целостности класса 2А.
•Должна быть обеспечена целостность программных средств системы защиты информации (СЗИ) от несанкционированного доступа НСД, целостность обрабатываемой информации, а также неизменность программной среды. При этом:
■целесообразность СЗИ НСД проверяется при загрузке системы по наличию имен идентификаторов компонентов СЗИ;
■ целостность программной среды обеспечивается отсутствием
всистеме средств разработки и отладки программ;
•Должна осуществляться физическая охрана средств устройств и но сителей информации, предусматривающая постоянное наличие охра ны территории и здания, где размещается система, с помощью тех нических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помеще ний.