- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 3
г) промышленный шпионаж - негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или похищения, а также по созданию для себя благоприятных условий в целях получения максимальных выгод;
д) злоумышленные действия уголовных элементов - хищение ин формации или компьютерных программ в целях наживы или их разруше ние в интересах конкурентов;
е) злоумышленные действия недобросовестных сотрудников - хище ние (копирование) или уничтожение информационных массивов или/и программ по эгоистическим или корыстным мотивам.
4. Источники угроз. Под источником угроз понимается непосредственный исполнитель угрозы в плане негативного воздействия ее на информацию. Перечень и содержание источников приведены в табл. 3.1 и в дополнительных комментариях не нуждаются.
В соответствии с изложенным взаимодействие параметров угроз может быть представлено так, как показано на рис. 3.1.
Нетрудно видеть, что источник угроз и форма их проявления предопределяют возможности формирования множества причин нарушения защищенности информации по каждому из рассмотренных в гл. 1 аспектов защиты. Схема такого формирования приведена на рис. 3.1.
Перечисленные в табл. 3.1 параметры находятся в сложных взаимосвязях, порождая причины перечисленных в п. 1 таблицы видов угроз; схема происхождения их также приведена на рис. 3.1. Методология формирования структуры и содержания угроз будет самостоятельно рассмотрена в § 3.5.
3.2. Ретроспективный анализ подходов к формированию множества угроз информации
Вопрос об угрозах информации возник практически одновременно с началом регулярного сбора, обработки и использования информации. Известно, что шифрование информации в целях сохранения ее тайны применял еще древнеримский диктатор Цезарь. За многие столетия развития традиционных (бумажных) технологий выработана весьма стройная и высокоэффективная система выявления и нейтрализации угроз. По соответствующим вопросам имеется достаточное количество различных источников от официальных до чисто познавательных, поэтому рассматривать их здесь нет необходимости.
Особую актуальность и новое содержание проблема формирования множества угроз приобрела в 60-е - 70-е годы нашего столетия в связи с
Глава 3 j
регулярным использованием для обработки и хранения информации) средств электронной вычислительной техники. При этом раньше других интерес был проявлен к угрозам физической целостности информации, поскольку другие виды угроз были менее актуальны. (Например, угроза несанкционированного получения информации в значительной мере нейтрализовывалась ограничениями на автоматизированную обработку конфиденциальных и прежде всего секретных данных). Но по мере расширения сфер и масштабов использования вычислительной техники проблемы предупреждения несанкционированного получения конфиденциальной информации приобретали все большую остроту, в связи с чем росла и актуальность задачи выявления соответствующих угроз.
При обработке информации средствами ЭВТ возникает большое количество угроз как прямого несанкционированного доступа к защищаемой информации, так и косвенного ее получения средствами технической разведки. В монографии [18] уже названо 5 групп различных угроз: хищение носителей, запоминание или копирование информации, несанкционированное подключение к аппаратуре, несанкционированный Еюступ к ресурсам ЭВТ, перехват побочных излучений и наводок.
В [5] предпринята попытка классификации угроз, причем в качестве критерия классификации принят тип средства, с помощью которого может быть осуществлено несанкционированное получение информации. Выделено три типа средств: человек, аппаратура и программа. В группе угроз, в реализации которых основную роль играет человек, названы: шщение носителей, чтение информации с экрана, чтение информации с распечаток; в группе, где основным средством выступает аппаратура -подключение к устройствам и перехват излучений; в группе, где основное федство - программа - несанкционированный программный доступ, программное дешифрование зашифрованных данных, программное копирование информации с носителей.
В [9], [7] и некоторых других угрозы классифицированы по возможному их источнику, причем выделено три класса: природные (стихийные эедствия, магнитные бури, радиоактивное излучение и наводки); техниче-жие (отключение или колебания электропитания, отка; i и сбои аппаратно-программных средств, электромагнитные излучения и наводки, утечки через каналы связи); созданные людьми, причем различаются непреднамеренные и преднамеренные действия различных категорий лиц.
В руководящем документе Гостехкомиссии России [15] введено понятие модели нарушителя в автоматизированной системе обработки данных, причем в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АСОД. Нарушители классифи-
Угрозы и методология оценки уязвимости информации
цируются по уровню возможностей, предоставляемых им штатными средствами, причем выделяются четыре уровня этих возможностей:
самый низкий - возможности запуска задач (программ) из фикси рованного набора, реализующих заранее предусмотренные функции об работки информации;
промежуточный - дополнительно к предыдущему предусматри вает возможности создания и запуска собственных программ с новыми функциями обработки информации;
промежуточный - дополнительно к предыдущему предполагает возможности управления функционированием АСОД, т.е. воздействия на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;
самый высокий - определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АСОД, вплоть до включения в состав средств системы собствен ных технических средств с новыми функциями обработки информации.
Предполагается, что нарушитель на своем уровне является специалистом высшей квалификации, знает все об АСОД, в том числе и о средствах защиты.
В монографии [4] применительно к ПЭВМ названо четыре способа хищения информации:
\ У 1) по каналам побочных электромагнитных излучений;
посредством негласного копирования, причем выделено две раз новидности копирования: "ручное" (печать с экрана на принтер или вы вод из памяти на принтер или экран) и "вирусное" (например, вывод из памяти на принтер, на экран или передача информации с помощью встроенной в ЭВМ радиозакладки);
хищение носителей информации;
хищение ПЭВМ.
В монографии [1] предпринята попытка системной классификации угроз информации по всем перечисленным в § 1.1 целям ее защиты. Введены понятия дестабилизирующих факторов, источников их проявления и причин нарушения защищенности информации. Предложена методология формирования относительно полных множеств указанных причин и приведена структура этих множеств применительно к нарушению физической целостности информации и несанкционированному ее получению. Ввиду того, что предложенный в указанном источнике подход представляется наиболее общим из всех разработанных к настоящему времени, в
125