- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 3
i
ц
обладает высокой степенью неопределенности. Поэтому надо не просто формировать необходимые данные, а перманентно их оценивать и уточ-
нять.
Вопросы для повторения.
Что означает оценка угроз информации и почему она необходи ма.
Дайте определение и приведите классификационную структуру системы показателей уязвимости информации.
Дайте определение угроз информации и приведите структуру по рождающих их дестабилизирующих факторов.
Приведите и обоснуйте классификационную структуру КНПИ. Приведите примеры конкретных КНПИ каждого класса.
В чем особенности эмпирического подхода к оценке угроз? При ведите пример соответствующей модели.
Приведите общую модель несанкционированных действий зло умышленника.
Выведите формулу определения базового показателя уязвимости информации.
Раскройте принципы и приведите пример определения обобщен ных показателей уязвимости.
Выведите формулы для определения показателей уязвимости ин формации на технологических маршрутах обработки информации.
Выведите формулы для определения уязвимости информации на продолжительном интервале времени.
Охарактеризуйте подходы к прогнозированию значений показа телей уязвимости информации.
В чем заключаются основные рекомендации по использованию оценки угроз?
Глава четвертая
МЕТОДЫ ОПРЕДЕЛЕНИЯ ТРЕБОВАНИЙ К ЗАЩИТЕ ИНФОРМАЦИИ
4.1. Постановка задачи определения требований к защите информации
В самом общем виде и на чисто прагматическом уровне требования к защите могут быть определены как предотвращение угроз информации, по крайней мере тех из них, проявление которых может привести к существенно значимым последствиям. Но поскольку, как показано в гл. 3, защита информации есть случайный процесс (показатели уязвимости носят вероятностный характер), то и требования к защите должны выражаться терминами и понятиями теории вероятностей.
По аналогии с требованиями к надежности технических систем, обоснованными в классической теории систем, требования к защите могут быть сформулированы в виде условия:
Р3>Р3 , (4.1)
где Р3 - вероятность защищенности информации, а Р3 - требуемый уровень защищенности. С требованиями, выраженными в таком виде, можно оперировать с использованием методов классической теории систем при решении задач защиты всех классов: анализа, синтеза и управления.
Однако в предыдущих главах уже неоднократно отмечалось, что решение проблем защиты информации сопряжено с исследованиями и разработкой таких систем и процессов, в которых и конкретные методы, и общая идеология классической теории систем могут быть применены лишь с большими оговорками. Для повышения степени адекватности применяемых моделей реальным процессам необходим переход от концепции создания инструментальных средств получения необходимых решений на инженерной основе к концепции создания методологического базиса и инструментальных средств для динамического оптимального Управления соответствующими процессами.
С учетом данного подхода в самом общем виде и на содержательном уровне требования к защите информации могут быть сформулированы в следующем виде.
Конкретные требования к защите, обусловленные спецификой автоматизированной обработки информации, определяются совокупностью
191
м
'1т
следующих факторов: характером обрабатываемой информации; объемом обрабатываемой информации; продолжительностью пребывания информации в А СОД; структурой А СОД; видом защищаемой информации; технологией обработки информации; организацией информационно-вычислительного процесса в А СОД; этапом жизненного цикла А СОД.
По характеру (с точки зрения требуемой защиты) информацию можно разделить на общедоступную, конфиденциальную, служебную, секретную и совершенно секретную.
Соответствующие рекомендации по предъявлению требований к защите могут быть следующими.
При обработке общедоступной информации никаких специаль ных мер защиты от несанкционированного доступа не требуется.
Требования к защите конфиденциальной информации определяет пользователь, устанавливающий статус конфиденциальности.
При обработке служебной информации к ней должен быть обес печен свободный доступ пользователям учреждения-владельца этой ин формации (по общему списку); доступ же пользователей, не включенных в общий список, должен осуществляться по разовым санкциям, выда ваемым пользователями, включенными в список.
При обработке секретной информации в зависимости от ее объе ма и характера может быть предъявлен один из следующих вариантов требований:
а) персональное разграничение - для каждого элемента информации составляется список пользователей, имеющих к нему право доступа;
б) коллективное разграничение - структура баз защищаемых дан*, ных организуется s соответствии со структурой подразделений, уча-? ствующих в обработке защищаемой информации; пользователи каждого подразделения имеют право доступа только к "своим" данным.
5. При обработке совершенно секретной информации список лиц, имеющих право доступа, должен составляться для каждого самостоя тельного элемента информации с указанием дней и времени доступа, а также перечня разрешенных процедур.
Требования, обуславливаемые размещением объемов защищаемой информации, могут заключаться в следующем.
При обработке информации, размещенной только в ОЗУ, должны обеспечиваться требуемые уровень защиты и надежность в центральном вычислителе и на коммуникациях ввода-вывода данных. При обработке информации, размещенной на одном внешнем носителе, дополнительно
Методы определения требований к защите информации
предыдущему должна обеспечиваться защита в соответствующем устройстве ВЗУ и коммуникациях, связывающих это устройство с процессором.
При обработке информации, размещенной на нескольких внешних носителях, дополнительно к предыдущему должна обеспечиваться необходимая изоляция друг от друга данных, размещенных на различных носителях при одновременной их обработке.
При обработке информации, размещенной на очень большом количестве носителей, дополнительно к предыдущему должна обеспечиваться защита в хранилищах носителей и на коммуникациях, связывающих хранилища с помещениями, в которых установлены ВЗУ.
С точки зрения продолжительности пребывания защищаемой информации в А СОД требования к защите формулируются следующим образом.
Информация разового использования подлежит защите в процессе подготовки, ввода, решения задач и выдачи результатов решения. После этого защищаемая информация должна быть уничтожена во всех устройствах АСОД.
Информация временного хранения дополнительно к предыдущему подлежит защите в течение объявленного времени хранения, после чего должна быть уничтожена во всех устройствах АСОД и на всех носителях, используемых для ее хранения. Продолжительность хранения задается или длиной промежутка времени, или числом сеансов решения соответствующих функциональных задач.
Информация длительного хранения подлежит постоянной защите, уничтожение ее должно осуществляться по специальным командам.
Требования, определяемые структурой А СОД, могут быть сформулированы в следующем виде.
Информация должна защищаться во всех структурных элементах АСОД, причем специфические требования к защите информации в структурных элементах различного типа сводятся к следующему.
1. В терминалах пользователей:
а) защищаемая информация может находиться только во время се анса решения задач, после чего подлежит уничтожению;
б) устройства отображения и фиксации информации должны рас полагаться так, чтобы исключить возможность просмотра отображаемой (выдаваемой) информации со стороны;
в) информация, имеющая ограничительный гриф, должна выда ваться (отображаться) совместно с этим грифом; ^