Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

4-1 Електрона комерція / Тимошенко А.А. Защита информации в специализированных информационно-телекоммуникационных системах

.pdf
Скачиваний:
94
Добавлен:
02.02.2021
Размер:
2.56 Mб
Скачать

Национальный технический университет Украины "Киевский политехнический институт"

Физико-технический институт

А.А.Тимошенко

ЗАЩИТА ИНФОРМАЦИИ В СПЕЦИАЛИЗИРОВАННЫХ ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ

Текст лекций

Киев

2010

 

2

 

СОДЕРЖАНИЕ

Перечень сокращений

............................................................................................................................ 8

1Основные принципы построения современных информационно-телекоммуникационных систем9

1.1Основы архитектуры современных компьютерных сетей. Локальные и распределенные сети

............................................................................................................................................................

9

1.2 Протоколы взаимодействия. Эталонная модель взаимодействия открытых систем. Уровни

 

стека протоколов взаимодействия...................................................................................................

10

1.3 Наиболее распространенные стеки протоколов взаимодействия современных компьютерных

сетей .................................................................................................................................................

16

1.3.1 Стек протоколов OSI/ISO....................................................................................................

17

1.3.2 Стек протоколов IPX/SPX...................................................................................................

19

1.3.3 Стек протоколов NetBIOS/SMB..........................................................................................

20

1.3.4 Стек протоколов TCP/IP......................................................................................................

21

1.4 Основные компоненты современных ИТС ...............................................................................

24

1.4.1 Канал передачи данных.......................................................................................................

24

1.4.2 Устройство коммутации пакетов........................................................................................

25

1.4.3 Устройство маршрутизации пакетов..................................................................................

26

1.4.4 Сервер локальной вычислительной сети............................................................................

26

1.4.5 Рабочая станция локальной вычислительной сети ............................................................

28

1.4.6 Модель клиент-сервер.........................................................................................................

29

1.4.7 Сервер приложений общего назначения ............................................................................

29

1.4.8 Клиент сервера приложений общего назначения ..............................................................

29

1.4.9 Специализированные серверы приложений и их клиенты................................................

30

1.4.9.1 Сервер системы управления базой данных .................................................................

30

1.4.9.2 Клиент системы управления базой данных.................................................................

31

1.4.9.3 Сервер системы электронной почты............................................................................

31

1.4.9.4 Клиент системы электронной почты ...........................................................................

31

1.4.9.5 Web-сервер....................................................................................................................

32

1.4.9.6 Web-клиент ...................................................................................................................

32

1.5 Основные типы архитектур современных ИТС........................................................................

33

1.5.1 Файл-серверная архитектура ..............................................................................................

33

1.5.2 Клиент-серверная архитектура ...........................................................................................

33

1.5.2.1 Двухуровневая клиент-серверная архитектура ...........................................................

33

1.5.2.1.1 Локализованная двухуровневая клиент-серверная архитектура..........................

34

1.5.2.1.2 Распределенная двухуровневая клиент-серверная архитектура ..........................

35

 

3

1.5.2.2 Трехуровневая архитектура "Клиент сервер приложений сервер СУБД"............

36

1.5.2.2.1 Локализованная трехуровневая архитектура "Клиент сервер приложений

 

сервер СУБД" .......................................................................................................................

36

1.5.2.2.2 Распределенная трехуровневая архитектура "Клиент сервер приложений

 

сервер СУБД" .......................................................................................................................

37

2 Общие принципы (концепция) обеспечения защиты информации в ИТС.....................................

39

2.1 Основные свойства информации и подход к обеспечению защиты информации в ИТС.......

39

2.1.1 Понятие защищенности информации в ИТС .....................................................................

39

2.1.3 Общий подход к обеспечению защищенности информации в ИТС и основные этапы его

реализации....................................................................................................................................

41

2.2 Анализ ИТС как объекта защиты ..............................................................................................

42

2.2.1 Анализ ИТС как объекта защиты, определение защищаемых информационных ресурсов,

разработка политики безопасности информации, обрабатываемой в ИТС...............................

42

2.2.2 Классы ИТС согласно НД ТЗИ ...........................................................................................

44

2.3 Анализ потенциальных угроз информации в ИТС...................................................................

46

2.3.1 Понятие угрозы информации. Угрозы конфиденциальности, целостности, доступности

информации..................................................................................................................................

46

2.3.2 Классификации угроз информации ....................................................................................

47

2.3.3 Модель потенциального нарушителя в ИТС......................................................................

51

2.3.4 Характеристика основных способов реализации угроз информации в современных ИТС

......................................................................................................................................................

52

2.3.5 Характеристика наиболее распространенных способов реализации угроз информации,

 

обрабатываемой в ИТС................................................................................................................

52

2.3.5.1 Несанкционированный доступ.....................................................................................

52

2.3.5.2 Незаконное использование привилегий ......................................................................

55

2.3.5.3 Атаки "салями" .............................................................................................................

57

2.3.5.4 Использование "Скрытых каналов".............................................................................

57

2.3.5.5 "Маскарад"....................................................................................................................

59

2.3.5.6 Атака типа "Сбор мусора"............................................................................................

61

2.3.5.7 Атака "Взлом системы"................................................................................................

62

2.3.5.8 Использование вредоносных программ.......................................................................

64

2.3.5.9 Подмена данных ...........................................................................................................

68

2.3.5.10 Навязывание ложного маршрута ...............................................................................

70

2.3.5.11 Перехват сообщений...................................................................................................

72

 

4

2.4 Этапы и методы управления рисками, связанными с реализацией угроз информации в ИТС73

2.4.1 Элементы управления риском ............................................................................................

74

2.4.2 Оценка риска .......................................................................................................................

75

2.5 Реализация мероприятий по обеспечению защиты информации в ИТС.................................

81

2.5.1 Реализация организационных мер защиты.........................................................................

81

2.5.2 Реализация технических мер защиты .................................................................................

83

2.5.2.1 Базовые понятия. Услуги безопасности, механизмы защиты, средства защиты .......

84

2.5.2.1.1 Услуги безопасности .............................................................................................

84

2.5.2.1.2 Функции и механизмы защиты .............................................................................

85

2.5.2.2 Услуги безопасности и механизмы защиты согласно стандартам ISO ......................

85

2.5.2.2.1 Услуги безопасности согласно стандартам ISO ...................................................

85

2.5.2.2.2 Механизмы защиты согласно стандартам ISO .....................................................

87

2.5.2.3 Услуги безопасности согласно НД ТЗИ 2.5-004-99 ....................................................

93

2.5.2.3.1 Услуги, механизмы и средства обеспечения конфиденциальности информации94

2.5.2.3.2 Услуги, механизмы и средства обеспечения целостности информации .............

97

2.5.2.3.3 Услуги, механизмы и средства обеспечения доступности информации.............

99

2.5.2.3.4 Услуги, механизмы и средства обеспечения наблюдаемости ИТС....................

101

2.5.3 Оценка эффективности систем защиты информации, обрабатываемой в ИТС...............

104

3. Особенности построения СЗИ в ИТС различного типа ................................................................

107

3.1 Требования законодательства по защите информации в ИТС различного типа....................

107

3.1.1 Требования Закона Украины "Об информации"...............................................................

107

3.1.2 Требования Закона Украины "О защите информации в информационно-

 

телекоммуникационных системах" ............................................................................................

108

3.1.3 Требования Закона Украины "Об электронных документах и электронном

 

документообороте" .....................................................................................................................

110

3.1.4 Требования Закона Украины "Об электронной цифровой подписи"...............................

114

3.1.5 Требования Закона Украины "О банках и банковской деятельности".............................

121

3.1.6 Требования Закона Украины "О платежных системах и переводе денег в Украине".....

122

3.1.7 Требования Закона Украины "О защите персональных данных" ....................................

132

3.2 Особенности построения СЗИ в системах электронной почты ..............................................

142

3.2.1 Назначение, состав и архитектура систем электронной почты........................................

142

3.2.2 Угрозы информации, характерные для систем ЭП. Модель потенциального нарушителя

в системах ЭП .............................................................................................................................

143

3.2.2.1 Анализ системы ЭП как объекта защиты и определение защищаемых

 

информационных ресурсов.....................................................................................................

143

 

5

3.2.2.2 Модель потенциального нарушителя в системе ЭП ..................................................

144

3.2.2.3 Анализ потенциальных угроз информации в системах ЭП. Анализ и оценка рисков,

связанных с реализацией угроз информации в системах ЭП................................................

144

3.2.3 Особенности построения систем защиты информации в системах ЭП ...........................

150

3.2.3.1 Функциональная спецификация КСЗ системы защиты ЭП.......................................

150

3.2.3.2 Политика функциональных услуг безопасности и используемые механизмы защиты

..................................................................................................................................................

151

3.2.3.3 Замечания по реализации функциональных услуг.....................................................

156

3.2.3.4 Структура и состав СЗИ системы ЭП.........................................................................

156

3.3 Особенности защиты информации в системах электронного документооборота..................

157

3.3.1 Назначение, состав и архитектура систем электронного документооборота ..................

157

3.3.2 Угрозы информации, характерные для СЭД. Модель потенциального нарушителя в СЭД

.....................................................................................................................................................

158

3.3.2.1 Анализ СЭД как объекта защиты и определение защищаемых информационных

 

ресурсов...................................................................................................................................

158

3.3.2.2 Модель потенциального нарушителя в СЭД..............................................................

160

3.3.2.3 Анализ потенциальных угроз информации в СЭД. Анализ и оценка рисков,

 

связанных с реализацией угроз информации в СЭД .............................................................

161

3.3.3 Особенности построения систем защиты информации в СЭД.........................................

170

3.3.3.1 Функциональная спецификация КСЗ системы защиты информации в СЭД............

171

3.3.3.2 Политика функциональных услуг безопасности и используемые механизмы защиты

..................................................................................................................................................

171

3.3.3.3 Структура и состав СЗИ СЭД .....................................................................................

181

3.4 Особенности защиты информации в автоматизированных банковских системах.................

182

3.4.1 Назначение, состав и архитектура автоматизированных банковских систем .................

182

3.4.2 Угрозы информации, характерные для АБС. Модель потенциального нарушителя в АБС

.....................................................................................................................................................

184

3.4.2.1 Анализ АБС как объекта защиты и определение защищаемых информационных

 

ресурсов...................................................................................................................................

184

3.4.2.2 Модель потенциального нарушителя в АБС ..............................................................

187

3.4.2.3 Анализ потенциальных угроз информации в АБС. Анализ и оценка рисков,

 

связанных с реализацией угроз информации в АБС..............................................................

188

3.4.3 Особенности построения СЗИ в АБС................................................................................

197

3.4.3.1 Функциональная спецификация КСЗ СЗИ в АБС ......................................................

198

 

6

3.4.3.2 Политика функциональных услуг безопасности и используемые механизмы защиты198

3.4.3.3 Структура и состав СЗИ в АБС...................................................................................

209

3.5 Особенности защиты информации в информационно-справочных системах........................

209

3.5.1 Назначение, состав и архитектура информационно-справочных систем ........................

209

3.5.2 Требования действующих НД ТЗИ по защите информации в ИСС.................................

211

3.5.3 Угрозы информации, характерные для ИСС. Модель потенциального нарушителя в ИСС

.....................................................................................................................................................

212

3.5.3.1 Анализ ИСС как объекта защиты и определение защищаемых информационных

 

ресурсов...................................................................................................................................

212

3.5.3.2 Модель потенциального нарушителя в ИСС..............................................................

214

3.5.4 Особенности построения систем защиты информации в ИСС ........................................

216

3.5.4.1 Функциональные спецификации КСЗ системы защиты информации в ИСС...........

216

3.5.4.2 Политика функциональных услуг безопасности и используемые механизмы защиты

..................................................................................................................................................

217

3.5.4.4 Структура и состав СЗИ в ИСС ..................................................................................

225

3.6 Особенности защиты информации в сложных корпоративных ИТС .....................................

225

3.6.1 Назначение, состав и архитектура сложных корпоративных ИТС ..................................

225

3.6.2 Угрозы информации, характерные для сложных корпоративных ИТС. Модель

 

потенциального нарушителя в сложных корпоративных ИТС.................................................

226

3.6.3 Особенности построения систем защиты информации в сложных корпоративных ИТС

.....................................................................................................................................................

227

3.7 Особенности защиты информации в системах обработки информации с ограниченным

 

доступом..........................................................................................................................................

228

3.7.1 Назначение, состав и архитектура систем обработки информации с ограниченным

 

доступом......................................................................................................................................

228

3.7.2 Требования законодательства и действующих НД ТЗИ по защите информации в

 

системах обработки ИсОД..........................................................................................................

228

3.7.3 Угрозы информации, характерные для систем обработки ИсОД. Модель потенциального

нарушителя в системах обработки ИсОД ..................................................................................

231

3.7.3.1 Анализ системы обработки ИсОД как объекта защиты и определение защищаемых

информационных ресурсов.....................................................................................................

231

3.7.3.2 Модель потенциального нарушителя в системе обработки ИсОД (АС класса 2).....

233

3.7.4 Особенности построения систем защиты информации в системах обработки ИсОД.....

234

3.7.4.1 Функциональные спецификации КСЗ СЗИ в системах обработки ИсОД для

 

различных технологий обработки информации.....................................................................

234

 

 

7

 

3.7.4.2 Политика функциональных услуг безопасности и используемые механизмы защиты236

 

3.7.4.3 Структура и состав СЗИ системы обработки ИсОД ..................................................

245

4 Основные принципы организации экспертизы систем защиты информации в ИТС....................

246

4.1

Основные принципы .................................................................................................................

246

4.2

Порядок организации и проведения экспертизы .....................................................................

249

4.3

Особенности оценки уровней функциональных услуг безопасности и уровня гарантий

 

реализации функциональных услуг безопасности ........................................................................

250

4.4

Особенности экспертизы КСЗИ ...............................................................................................

251

8

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ

АБС автоматизированная банковская система АС автоматизированная система БД база данных

ВОС взаимодействие открытых систем ИсОД информация с ограниченным доступом ИСС информационно-справочная система

ИТС информационно-телекоммуникационная система ККЦ код контроля целостности КСЗ комплекс средств защиты

КСЗИ комплексная система защиты информации ЛВС локальная вычислительная сеть НД нормативный документ НСД несанкционированный доступ ОС операционная система ПБ политика безопасности ПО программное обеспечение

ПРД правила разграничения доступа ПС программные средства

ПЭМИ побочное электромагнитное излучение РВС распределенная вычислительная сеть РС рабочая станция СЗИ система защиты информации

СУБД система управления базой данных СЭД система электронного документооборота ТЗИ техническая защита информации ФС файловый сервер

ЭВМ электронная вычислительная машина ЭП электронная почта ЭЦП электронная цифровая подпись

9

1 ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СОВРЕМЕННЫХ ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ

Информационно-телекоммуникационная система (автоматизированная система)- организационно-техническая система, реализующая определенную технологию обработки информации (информационную технологию) и объединяющая совокупность программно- аппаратных средств, предназначенных для обработки информации, обмена информацией и взаимодействия между компонентами, физическую среду, персонал и обрабатываемую информацию.

Информационная составляющая информационно-телекоммуникационной системы (ИТС) - программно-аппаратные средства, предназначенные для обработки информации, а также сама обрабатываемая информация.

Телекоммуникационная составляющая ИТС - программно-аппаратные средства, предназначенные для обмена информацией и взаимодействия между компонентами.

Технической основой функционирования подавляющего большинства современных ИТС являются компьютерные сети.

1.1 Основы архитектуры современных компьютерных сетей. Локальные и распределенные сети

Компьютерная сеть (вычислительная сеть) - совокупность взаимодействующих в процессе своего функционирования компьютеров. Главная цель, которая преследуется при соединении компьютеров в сеть - это возможность использования ресурсов каждого (или специально предназначенных) компьютеров (жесткие диски, принтеры и т.п.) пользователями сети. Таким образом, компьютерная сеть - совокупность взаимодействующих компьютеров, имеющих совместно используемые (разделяемые) ресурсы.

Локальная компьютерная сеть (локальная вычислительная сеть, ЛВС) - компьютерная сеть,

входящие в состав которой компоненты расположены и функционируют на ограниченной территории и, в связи с этим, для организации взаимодействия между ними используются каналы передачи данных одного типа и физической природы.

Распределенная компьютерная сеть (распределенная вычислительная сеть, РВС) - компьютерная сеть, функционирующие в составе которой компьютеры и локальные сети территориально разнесены, а взаимодействие между ними организовано с использованием каналов передачи данных разного типа и физической природы.

10

1.2 Протоколы взаимодействия. Эталонная модель взаимодействия открытых систем. Уровни стека протоколов взаимодействия

Задача обеспечения взаимодействия объектов (компьютеров), входящих в состав ИТС и объединенных в сеть, включает в себя решение множества проблем- выбор способа адресации объектов в сети, согласование электрических сигналов при установление электрической связи, обеспечение надежной передачи данных и обработка сообщений об ошибках, формирование отправляемых и интерпретация полученных сообщений и т.д. Данная задача обычно решается путем декомпозиция на несколько частных подзадач, для решения каждой предназначается некоторый модуль. Все множество модулей, решающих подзадачи, разбивается на иерархически упорядоченные группы - уровни. Для каждого уровня определяется набор функций/ запросов, с

которыми к модулям данного уровня могут обращаться модули выше лежащего уровня для решения своих задач. Такой формально определенный набор функций, выполняемых данным уровнем для выше лежащего уровня, а также форматы сообщений, которыми обмениваются два соседних уровня в ходе своего взаимодействия, называется интерфейсом.

Правила взаимодействия двух объектов в сети могут быть описаны в виде набора процедур для каждого из уровней. Такие формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах сети, называются протоколами. Согласованный набор протоколов разных уровней, достаточный для организации межсетевого взаимодействия, называется стеком протоколов.

Международная организация по стандартам (International Standards Organization, ISO)

разработала модель, которая четко определяет различные уровни взаимодействия систем, дает им стандартные имена и указывает, какие функции должен выполнять каждый уровень. Эта модель называется моделью взаимодействия открытых систем (ВОС) ISO. В данной модели взаимодействие делится на семь уровней (рис. 1.1). Каждый уровень отвечает за обеспечение одного определенного аспекта взаимодействия и поддерживает интерфейсы с выше- и нижележащими уровнями.