- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 8
мации в ПЭВМ, а во-вторых, что их реализация сопряжена с решением широкого спектра разноплановых задач. Теоретические исследования и практический опыт показали, что наиболее эффективным способом их решения является создание комплексных систем зашиты ПЭВМ от несанкционированного доступа.
В заключение приведем краткое описание одной из наиболее распространенных систем защиты информации, разработанной в ЦНИИ Атоминформ и получившей название "Снег-2.0". Система состоит из подсистем управления доступом, регистрации и учета и криптографической.
Подсистема управления доступом осуществляет следующие функции:
идентификацию и проверку подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю временного действия длиной до восьми буквенно-цифровых символов;
идентификацию внешних устройств ПЭВМ по физическим адре сам (номерам);
идентификацию программ, томов, каталогов, файлов по именам;
контроль доступа субъектов к защищаемым ресурсам в соот ветствии с матрицей доступа;
управление потоками информации с помощью меток конфиден циальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них инфор мации.
Подсистема регистрации и учета осуществляет следующие функ-
ции.
а) Регистрацию входа субъектов доступа в систему, причем в пара метрах регистрации указываются:
время и дата входа субъекта доступа в систему;
результат попытки входа: успешная или неуспешная- несанкционированная;
идентификатор (код или фамилия субъекта), предъявленный при попытке доступа.
б) Регистрацию выдачи печатных (графических) документов на "твердую" копию, причем выдача сопровождается автоматической мар кировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами с указанием на последнем листе документа об щего количества листов (страниц), и автоматическим оформлением учет-
438
Защита информации в персональных ЭВМ
ной карточки документа с указанием даты выдачи, учетных реквизитов, краткого содержания (наименования, вида, шифра, кода) и уровня конфиденциальности, фамилии лица, выдавшего документ, количества страниц и копий документа.
В параметрах регистрации указываются:
время и дата выдачи (обращения к подсистеме вывода);
идентификатор субъекта доступа, запросившего выдачу;
краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;
объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи: успешный (весь объем) или неуспеш ный.
в) Регистрацию запуска всех программ и процессов (заданий, задач), причем в параметрах регистрации указываются:
дата и время запуска;
имя (идентификатор) программы (процесса, задания);
идентификатор субъекта доступа, запросившего программу (про цесс, задание);
результат запуска: успешный или неуспешный-несанкционирован ный.
г) Регистрацию попыток доступа программных средств (программ, процессов, заданий, задач) к защищаемым файлам, причем в параметрах регистрации указываются:
дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная или неуспешная-несанкционированная;
идентификатор субъекта доступа;
спецификация защищаемого файла;
имя программы (процесса, задания, задачи), осуществляющей до ступ к файлу;
вид запрашиваемой операции (чтение, запись, удаление, выпол нение, расширение и т.п.).
д) Регистрацию попыток доступа программных средств к следую щим дополнительным защищаемым объектам доступа: внешним уст ройствам ПЭВМ, программам, томам, каталогам, файлам, причем в па раметрах регистрации указываются:
Плавав
Защита информации в персональных ЭВМ
дата и время попытки доступа к защищаемому объекту с указа нием ее результата: успешная или неуспешная-несанкционированная;
идентификатор субъекта доступа;
спецификация защищаемого объекта (логическое имя/номер);
имя программы (процесса, задания, задачи), осуществляющей до ступ к защищаемому объекту;
вид запрашиваемой операции (чтение, запись, монтирование, за хват и т.п.).
е) Автоматический учет создаваемых защищаемых файлов, ини циируемых защищаемых томов, каталогов, выделяемых для обработки защищаемых файлов, внешних устройств ПЭВМ.
ж) Очистку (обнуление, обезличивание) освобождаемых областей оперативной памяти ПЭВМ.
з) Сигнализацию попыток нарушения защиты. Криптографическая система обеспечивает:
а) шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, с выполнением автоматической очистки областей внешней памяти, содержащих ранее не зашифрованную информацию;
б) возможность использования разных криптографических ключей для шифрования информации, принадлежащей различным субъектам доступа (группе субъектов).
Владельцем ПЭВМ должна осуществляться периодическая замена всех криптографических ключей, используемых для шифрования информации (перешифрования).
Используемые средства криптографической защиты должны быть сертифицированы специальными сертификационными центрами, имеющими лицензию на проведение сертификации криптографических средств защиты.
В системе "Снег 2.0" предусмотрены средства обеспечения целостности программных средств защиты и неизменности программной среды, а именно:
а) целостность программных средств системы "Снег 2.0" проверяется по контрольным суммам всех компонентов СЗИ НСД;
б) целостность программной среды должна обеспечиваться пользователем (владельцем) ПЭВМ, качеством программных средств, предназначенных для применения в ПЭВМ при обработке защищенных файлов. Общие положения по применению системы "Снег 2.0"
Система защиты информации от несанкционированного доступа "Снег 2.0" (ВТТА.07106-01) предназначена для применения в ПЭВМ типа IBM PC/AT с операционной системой MS DOS версии 5.0 или б.хх с выполнением требований по защите от НСД.
Система "Снег 2.0" обеспечивает конфиденциальность и защиту от НСД к информации в ПЭВМ до уровня "Сов. секретно". Документацией на систему "Снег 2.0" предусмотрены меры организационной поддержки класса защищенности информации от НСД. В частности, предприятие (фирма, владелец ПЭВМ) обязано обеспечить реализацию следующих организационно-распорядительных защитных мер:
введение и организация работы службы безопасности информа ции (службы БИ);
ведение журнала учета работы ПЭВМ;
организация учета носителей информации;
обеспечение физической сохранности оборудования;
исключение возможности загрузки ОС с дискет пользователя при помощи применения специальной платы КРИПТОН-3, опечатывание корпуса ПЭВМ и контроль сохранности печатей;
запрещение доступа пользователям к программам-отладчикам, имеющим непосредственный доступ к оперативной или дисковой памяти, а также к средствам построения и запуска задач пользователя;
обеспечение уникальности ключевых дискет (по группам пользо вателей, пользователям, ценности информации, принадлежности инфор мации и т.д.);
ведение журнала учета работы ПЭВМ (так называемого "ручного журнала") при обработке секретной информации.
Рекомендуется хранение и использование главного ключа шифрования и узла замены на одной дискете, применяемой администратором, а рабочих ключей пользователей на других дискетах, устанавливаемых на Дисковод при запросах программ шифрования.