- •Предисловие
- •Введение
- •1. Понятие национальной безопасности
- •1.1. Интересы и угрозы в области национальной безопасности
- •1.2. Влияние процессов информатизации общества на составляющие национальной безопасности и их содержание
- •2. Информационная безопасность в системе национальной безопасности Российской Федерации
- •2.1. Основные понятия, общеметодологические принципы обеспечения информационной безопасности
- •2.2. Национальные интересы в информационной сфере
- •2.3. Источники и содержание угроз в информационной сфере
- •3. Государственная информационная политика
- •3.1. Основные положения государственной информационной политики Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности
- •4. Информация - наиболее ценный ресурс современного общества
- •4.1. Понятие «информационный ресурс»
- •4.2. Классы информационных ресурсов
- •5. Проблемы информационной войны
- •5.1. Информационное оружие и его классификация
- •5.2. Информационная война
- •6.1. Информационные процессы в сфере государственного и муниципального управления
- •6.2. Виды информации и информационных ресурсов в сфере ГМУ
- •6.3. Состояние и перспективы информатизации сферы ГМУ
- •7.1. Структура системы подготовки кадров в области информационной безопасности
- •7.2. Состав учебно-методического обеспечения системы и ее подсистема управления
- •7.3. Основные направления учебной деятельности
- •Литература
- •Часть 2. Информационная безопасность автоматизированных систем
- •1. Современная постановка задачи защиты информации
- •2. Организационно-правовое обеспечение информационной безопасности
- •2.1. Информация как объект юридической защиты. Основные принципы засекречивания информации
- •2.2. Государственная система правового обеспечения защиты информации в Российской Федерации
- •3. Информационные системы
- •3.1. Общие положения
- •3.2. Информация как продукт
- •3.3. Информационные услуги
- •3.3.1. Разновидности информационных систем
- •3.3.2. Службы
- •3.4. Источники конфиденциальной информации в информационных системах
- •3.5. Что приводит к неправомерному овладению конфиденциальной информацией в информационных системах
- •3.6. Виды технических средств информационных систем
- •4. Угрозы информации
- •4.1. Классы каналов несанкционированного получения информации
- •4.2. Причины нарушения целостности информации
- •4.3. Виды угроз информационным системам
- •4.4. Виды потерь
- •4.5. Информационные инфекции
- •4.6. Убытки, связанные с информационным обменом
- •4.6.1. Остановки или выходы из строя
- •4.6.5. Маскарад
- •4.6.7. Вторжение в информационную систему
- •4.7. Модель нарушителя информационных систем
- •5. Методы и модели оценки уязвимости информации
- •5.1. Эмпирический подход к оценке уязвимости информации
- •5.2. Система с полным перекрытием
- •5.3. Практическая реализация модели «угроза - защита»
- •6. Рекомендации по использованию моделей оценки уязвимости информации
- •8. Анализ существующих методик определения требований к защите информации
- •8.1. Требования к безопасности информационных систем в США
- •8.2. Требования к безопасности информационных систем в России
- •8.3. Классы защищенности средств вычислительной техники от несанкционированного доступа
- •8.4. Оценка состояния безопасности ИС Франции
- •8.4.1. Состояние безопасности малых информационных систем
- •8.4.2. Анализ состояния безопасности систем обмена данными
- •8.5. Факторы, влияющие на требуемый уровень защиты информации
- •9. Функции и задачи защиты информации
- •9.1. Общие положения
- •9.3. Классы задач защиты информации
- •9.4. Функции защиты
- •9.5. Состояния и функции системы защиты информации
- •10. Стратегии защиты информации
- •11. Способы и средства защиты информации
- •12. Криптографические методы защиты информации
- •12.2. Основные алгоритмы шифрования
- •12.3. Цифровые подписи
- •12.4. Криптографические хеш-функции
- •12.5. Криптографические генераторы случайных чисел
- •12.6. Обеспечиваемая шифром степень защиты
- •12.7. Криптоанализ и атаки на криптосистемы
- •13. Архитектура систем защиты информации
- •13.1. Требования к архитектуре СЗИ
- •13.2. Построение СЗИ
- •13.3. Ядро системы защиты информации
- •13.4. Ресурсы системы защиты информации
- •13.5. Организационное построение
- •Литература
- •1. Рабочая программа по дисциплине «Основы информационной безопасности»
- •2. Индивидуальные задания
- •3. Вопросы к экзамену
- •11. Термины по защите информации
- •Оглавление
•Должен быть предусмотрен администратор служба защиты инфор
мации, ответственный за ведение, нормальное функционирование
иконтроль работы СЗИ НСД.
•Должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала системы с по мощью тест-программ, имитирующих попытки НСД.
•Должны быть в наличии средства восстановления СЗИ НСД, преду сматривающие ведение двух копий программных средств СЗИ НСД
иих периодическое обновление и контроль работоспособности.
•Должны использоваться сертифицированные средства защиты.
Тщательный анализ таких требований позволит оценить реальную безопасность ИС с отнесением ее к определенному классу защищенности.
Методика оценки безопасности и США и России практически ориен тированы на оценку безопасности на качественном уровне.
Определенный интерес для читателей представит опыт французских исследователей по оценке безопасности ИС с использованием некоторых количественных нормативов, что для практического применения более конкретно и обозримо.
Класс защищенности ИС - определенная совокупность требований по защите средств ИС от НСД к информации.
8.4. Оценка состояния безопасности ИС Франции
Были опубликованы результаты нескольких опросов оценки уровня безопасности предприятий. Опросная анкета содержала 27 характерных факторов безопасности ИС (табл. 2.17) и была распространена на 172 предприятиях: 73 в секторе I - банки, страховые общества, финансовые органы; 54 в секторе II - промышленность, сельское хозяйство, энергети ка и 45 в секторе III - транспорт, торговля, сфера услуг и др. [34].
Таблица 2.17. Факторы безопасности ИС Франции
Код |
Содержание |
Сфера безопасности |
|
|
|
|
|
101 |
Общая организация |
Общая организация |
|
102 |
Постоянные виды контроля |
||
безопасности |
|||
103 |
Регламентация и аудит |
||
|
|||
201 |
Социально-экономические факторы |
Социально-экономи |
|
|
|
ческая безопасность |
|
|
Окончание табл. 2.17 |
|
Код |
Содержание |
Сфера безопасности |
|
|
|
|
|
301 |
Внешняя окружающая среда |
|
|
302 |
Контроль доступа |
|
|
303 |
Загрязнение |
|
|
304 |
Правила безопасности |
Физическая |
|
|
|
безопасность |
|
305 |
Противопожарная безопасность |
||
306 |
Защита от подтопления |
|
|
307 |
Безопасность функционирования инфор |
|
|
|
мационной техники |
|
|
308 |
Средства восстановления и резервирования |
|
|
309 |
Протоколы обмена |
Организационная |
|
310 |
Подготовка персонала |
безопасность |
|
311 |
Планирование безопасности |
|
|
401 |
Безопасность оборудования и баз данных |
Логическая, телекомму |
|
402 |
Безопасность телекоммуникаций |
никационная и эксплуа |
|
|
|
тационная безопасность |
|
403 |
Защита данных |
||
501 |
Архивация/дезархивация |
|
|
502 |
Получение и передача данных |
Функциональная |
|
503 |
Охрана |
||
безопасность |
|||
504 |
Надежность функционирования |
||
|
|||
505 |
Обеспечение |
|
|
601 |
Процедуры проверки |
|
|
602 |
Методики контроля |
Управление |
|
603 |
Взаимосвязь методов контроля |
безопасностью |
|
604 |
Программно-математическая безопасность |
|
|
|
|
|
Общие факторы связаны с организацией предприятия 101, 102, 103, 201. Социально-экономические факторы 201 остаются довольно благо приятными. Различия в показателях других факторов значительные. Наи более слабой остается общая организация безопасности 101 - структура ответственных участков, правовая и страховая защита. Самые низкие по казатели в секторе I: сложность финансовых механизмов значительно за трудняет реализацию мер обеспечения безопасности. Постоянные виды контроля 102 имеют высокие показатели. Регламентация и аудит 103 имеют средние показатели.
Физическая безопасность 301, 302, 303, 304, 305, 306, 307. Традици онно противопожарная безопасность 304 и 305 находится на довольно высоком уровне, в то время как защита от подтопления 306 недостаточна. Отмечается слабость безопасности внешней зоны и зданий 301, хотя они представляют собой первый рубеж безопасности предприятия. Контроль доступа, пропускной режим также недостаточен, особенно в промыш ленности.
Защита информации от искажений 303 тоже недостаточна. Наконец, безопасность оборудования внешней среды 307 только на среднем уров не: довольно хорошая для сектора I и весьма низкая для сектора II.
Организационная безопасность 308, 309, 310, 401, 402, 403, 501, 502, 503, 504, 505.
Средства восстановления и резервирования 308 медленно совершен ствуются для больших и средних машин. Безопасность коммуникаций 402 и данных 403 неодинакова: в большей степени аппаратура, средства, но недостаточно взаимоувязаны. Защита 503 всегда на должном уровне только против саботажа в нематериальной среде.
Управление безопасностью 601, 602, 603, 604. Процедуры контроля 601 слишком просты. Методики 602 являются часто формальными, обес печены аппаратурой и необходимой документацией; не увязаны с прин ципом «безопасность - надежность». Мероприятия 603 и 604 пока еще слабо реализуются из-за недостаточной взаимоувязки и не соответствуют затратам.
Саботаж в нематериальной сфере весьма распространен, начиная с фальсификации программ и данных до тотального саботажа путем при менения логических бомб и различных вирусов. Этот вид угроз отмеча ется во всех обследованных центрах. Убытки главным образом касаются уничтожения содержания и формы данных, потери целостности, про грамм и документов.
В основном эти угрозы направлена на дезорганизацию защиты: атаки на операционную систему, модификация данных, изменение языка управления данными, стирание данных на магнитных носителях и др. Действия совершает в основном в вычислительных центрах внутренний персонал, а иногда наблюдаются и вне ВЦ пиратские действия в сети те ледоступа.
Физические угрозы определяются как конфигурацией, так и распо ложением зданий и осложняются их рассредоточением, делением поме щений на отдельные кабинеты, рассредоточением средств пожаротуше ния и защиты. Меры по восстановлению зависят от наличия резерва.
Что касается угроз внешней среды, то она является физически опас ной в части необходимости создания искусственного климата и защиты
электросетей. Последствия в основном ограниченные, однако часто от мечаются довольно значительные задержки в возобновлении снабжения некоторыми материалами, в особенности для электрооборудования большой мощности, использующего необычные электрические частоты.
Угрозы телекоммуникационным средствам касаются внутреннего те лекоммуникационного оборудования: распределительных щитов, кабе лей, автоматических коммутаторов, соединительных коробок, концентра торов, контроллеров линий связи, модемов и т. д. Серьезную опасность представляет выход из строя узлов связи. Отмечен максимальный пере рыв в связи до трех недель. Восстановление определяется возможностя ми переключения на другие центры, наличием резервных линий и средств.
Забастовки. Отмечен случай, когда эксплуатационный персонал не имел возможности доступа в центр в течение двух недель. Нанесен ный ущерб находится в прямой зависимости от времени.
Уход ведущих специалистов по эксплуатации сетей, управлению данными, безопасностью и т. д. особенно опасен для малых центров. Са мый серьезный случай - уход руководителей проектов или соответст вующих функционеров, которые аккумулируют уникальные знания и практический опыт.
Хищения. Имеются многочисленные сценарии и разнообразные фор мы; нередко обычны для информатики манипуляция с библиотекой данных, программами, управлением заданиями, изменение системы, под ключение к сети и т. д., но значительная часть нарушений довольно не ординарного характера: неправомерное обслуживание или незаконная эксплуатация, мошенничество в отношении логического или программ ного контроля и т. д. Основа сценариев мошенничества находится на уровне практического применения, и преступниками являются в пер вую очередь сотрудники предприятия или пользователи. Случаи хищения информации также разнообразны: часто простые листинги, магнитные носители, запросы с экрана, узурпация права доступа и т. д., а иногда бо лее сложные - сетевые. Они относятся в первую очередь к предприятиям с высокой технологией, распределительным организациям, биржевой деятельности, организациям-экспортерам и многим видам специфиче ской деятельности во всех секторах.
Нарушение конфиденциальности, случаи пиратства отмечаются только тогда, когда программный продукт представляет собой «секрет производства» или если предприятие является его владельцем, автором.
Ошибки. Они весьма разнообразны и многочисленны. Часто совер шаются злонамеренно. Среди них ошибки хранения и передачи данных,
а также программ, ошибки интерпретации или использования, концепту альные ошибки или ошибки реализации, функциональные или эксплуа тационные ошибки.
Аварии. Что касается аварий оборудования или основных элементов системы, то они являются малораспространенными и определяются на дежностью аппаратуры. При выходе ее из строя продолжительность про стоя может оказаться довольно значительной. Внешние аварии электри ческих сетей и водоснабжения являются более серьезными и более про должительными. Они могут иметь внутреннее происхождение, но самые серьезные из них обусловлены внешними причинами. Восстановление зависит от автономности средств группы электропитания, резервов топ лива и воды для электросети и водоснабжения и т. д.
Что касается посягательств, то их последствия в среднем одинаковы или более слабы, чем для стихийных бедствий, за исключением случаев, когда несколько преступников одновременно атакуют различные жиз ненно важные точки.
Кражи материальных ценностей. Воруют ПЭВМ, печатающие уст ройства, телексы, факсы, мультиплексоры, аппаратуру контроля и изме рения и другие элементы и материалы.
Основу ущерба составляют материальные потери и в значительной части потери информационных материалов, хранящихся на жестких маг нитных дисках.
Результаты опроса о величине нанесенного ущерба представлены в табл. 2.18. Убытки являются весьма значительными, и можно удивлять ся тому, что угрозы, случаясь редко, не бывают сразу, одновременно. Это ослабляет их удары.
Таблица 2.18. Материальные убытки по видам угроз, млн. франков
Ранг |
Вид угрозы |
Средняя |
Максимальная |
|
сумма |
сумма |
|||
|
|
|||
|
|
|
|
|
1 |
Тотальный саботаж в нематериальной |
422 |
3 000 |
|
|
сфере |
|
|
|
2 |
Хищение, мошенничество |
319 |
25 000 |
|
3 |
Физическая угроза |
189 |
1 000 |
|
4 |
Угроза конфиденциальности |
68 |
800 |
|
5 |
Забастовки |
56 |
900 |
|
6 |
Внешняя среда |
48 |
300 |
|
7 |
Телекоммуникации |
22 |
120 |
|
8 |
Концептуальные ошибки |
9 |
15 |