Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 800354

.pdf
Скачиваний:
17
Добавлен:
01.05.2022
Размер:
1.89 Mб
Скачать

структурная и (или) функциональная схема; состав и размещение элементов ИТКС; структура и состав информационной базы;

ожидаемые ограничения по допуску лиц к информации различной категории конфиденциальности;

перечень и время сохранение сведений, составляющих тот или иной вид тайны;

состав, количество и виды внутренних и выходных документов;

описание функциональных задач прикладного программного обеспечения;

состав и выполняемые функции должностных лиц – пользователей и обслуживающего персонала;

режим работы (закрытый или открытый, круглосуточный или с перерывами) и т.д.

Кроме этого, рассматриваются условия функционирования ИТКС с точки зрения возникновения всех возможных угроз безопасности информации антропогенного, техногенного характера, а также угроз, обусловленных стихийными бедствиями. Для угроз антропогенного характера формируются модели ожидаемого поведения потенциального нарушителя. Наиболее сложным при этом является обоснование состава угроз несанкционированного доступа, особенно удаленного доступа в распределенной ИТКС. Как правило, их выявление проводится на основе практического опыта и накапливаемых и анализируемых статистических данных о различных способах атак на ИТКС.

90

Следующим важнейшим аспектом является формулирование задач и обоснование требований по защите информации, которые необходимо предъявить к ИТКС.

При этом любая задача защиты информации характеризуется, по крайней мере, четырьмя характери-

стиками, такими как цель защиты, объект защиты,

время защиты, требуемая или максимально возможная эффективность защиты.

В общем смысле цель защиты - это желаемый результат защиты. Конкретно в цели защиты определяется состав угроз безопасности информации, относительно которых ставится и решается задача защиты, и желаемый результат защиты от этой совокупности угроз или от каждой конкретной угрозы. В содержании задачи обязательно указывается объект защиты, то есть или информация, или объект информатизации, или конкретные элементы объекта информатизации.

Время защиты – это тот период времени, в течение которого обеспечивается защита информации. В ряде случаев время может не указываться, если способ защиты не увязывается с моментом появления угрозы, не зависит от него. Наконец, эффективность защиты –

это степень достижения ожидаемого результата за-

щиты. Желательно требуемую эффективность задавать количественно. Однако, это далеко не всегда удается. Зачастую требования по эффективности задаются в виде нечетких высказываний типа "обеспечить удовлетворительный уровень парирования угроз НСД" или чаще в виде абсолютных атрибутов типа "исключить возможность НСД". Дальнейшее развитие теории эффективности обеспечения информационной безопасности, а она сегодня только в начале своего развития, обязательно

91

приведет к созданию достаточно мощных количественных методов обоснования требований по эффективности защиты информации.

Из изложенного видно, что формально задачу защиты можно представить в виде фрейма - четверки записей следующим образом:

Qi = <Цi>, <Оi>, <Тi>, <Эi>,

где соответственно Цi, Оi, Тi, Эi – слоты фрейма для описания цели, объекта, периода времени и требуемой эффективности решения i – ой задачи защиты информации.

Зная задачу защиты, можно подбирать необходимые меры и средства защиты и определять порядок их применения в интересах обеспечения в установленное время максимально возможной или требуемой эффективности защиты. В этом смысле способ защиты рассматривают как способ решения задачи защиты информации. В задаче защиты формулируются часть требований по защите и, прежде всего, требования по эффективности. Однако это далеко не все требования. Вся совокупность требований на сегодняшний день обосновывается в соответствии с руководящими документами Гостехкомиссии России и действующими стандартами. Требования по защите информации носят преимущественно качественный характер и сформированы на основе большого практического опыта соответствующих специалистов. Лишь по защите от утечки по техническим каналам частично применяются расчетные методы и результаты экспериментов. Методология обоснования количественных требований по защите в должной мере пока не разработана ни в России, ни за рубежом.

92

Сформированные таким образом задачи и требования во многом определяют стратегию защиты информации, хотя при строгом подходе и количественном обоснования требований процесс выбора стратегии защиты является во многом самостоятельным.

Под стратегией защиты информации понимается основополагающая идея, такой общий порядок действий по защите информации, который определяет целевую установку проводимых мероприятий по защите информации на объекте информатизации или его элементе. Определение стратегии осуществляется на основе выбранной цели защиты. Что же включает в себя определение стратегии защиты? Прежде всего, необходимо выделить основные признаки, по которым различают и формируют разные стратегии защиты. К основным из них относятся следующие.

1.Признак характера ожидаемого результата защиты. По этому признаку формируются стратегии защиты от преднамеренных угроз. При этом могут быть стратегии, направленные на обман нарушителя, на силовое его подавление, на маскировку защищаемого ресурса и др.

2.Признак превентивности защиты. По этому признаку могут быть сформированы стратегии, направленные на предупреждение возникновения и реализации той или иной угрозы безопасности информации, на игнорирование угроз с восстановлением целостности или доступности информации (для угроз целостности и доступности), на своевременное выявление и отслеживание факта реализации угрозы.

3.Признак активности защиты. По этому признаку стратегии разделят на те, которые предполагают применение активных средств и мер защиты, которые основаны на пассивных мерах и средствах (в том числе организаци-

93

онных мерах), и те, которые основаны на сочетании активных и пассивных мер и средств защиты.

4.Признак адаптивности. По этому признаку стратегии защиты разделяют на адаптивные, то есть позволяющие варьировать состав мер и средств защиты в зависимости от складывающейся обстановки, и неадаптивные, когда все возможные изменения условий функционирования должны быть предусмотрены заранее.

5.Признак охвата. По этому признаку различают стратегии тотальной защиты и стратегии выборочной защиты.

Возможны комплексные стратегии защиты информации, когда по одной части информационных ресурсов действует одна стратегия, а для другой – другая.

Стратегия защиты информации является основой замысла или в более широком и детальном изложении – концепции защиты, в которых, кроме стратегии, рассматривают возможные способы защиты, основные вопросы организации и обеспечения защиты информации

вИТКС.

Всоответствии с энциклопедическим словарем концепция (от латинского conceptio - понимание, система) - это определенный способ понимания, трактовки каких-либо явлений, основная точка зрения, руководящая идея для их освещения; ведущий замысел, конструктивный принцип различных видов деятельности.

Под концепцией защиты информации (концепцией построения СЗИ) в ИТКС будем понимать систему взглядов на защиту информации в ИТКС, определяющую состав и характеристики возможных угроз безопасности информации в ИТКС, оценку состояния защищенности информации в ИТКС, совокупность возможных стратегий защиты и условия их реализации, ос-

94

новные задачи и возможные (целесообразные) способы защиты информации, основные вопросы организации и обеспечения защиты информации. Любая концепция разрабатывается на определенный период времени, в течение которого ее положения остаются состоятельными. Из определения видно, что концепция поглощает в себя замысел защиты, в который, как правило, включают лишь предлагаемые стратегии и способы защиты, а также основные вопросы организации и обеспечения защиты информации.

Теперь остановимся еще на одном понятии, которое широко применяется при решении вопросов проектирования систем защиты информации в ИТКС, – политике безопасности. Вообще говоря, приемлемого определения этого понятия в отечественных документах нет. Вместе с тем, ее называют иногда не совсем правильно и не очень вразумительно интегральной характеристикой защищаемой системы, качественным или качественно-количественным выражением свойств защищенности в терминах, представляющих систему и т.д. Будем называть политикой безопасности совокупность разрешенных или запрещенных с точки зрения безопасности информации действий с аппаратными, программными и программно-аппаратными элементами ИТКС. Наиболее часто политики безопасности связываются с понятием доступа (к информации, к элементам ИТКС). Из такого определения видно, что политики безопасности являются производными от принятой стратегии защиты, являются элементами замысла защиты и фактически определяют способы разграничения доступа к информации или к элементам ИТКС. Политики безопасности формируются, по сути дела, как воз-

95

можные пути реализации требований по защите информации.

Итак, с учетом принятых стратегий защиты формируется замысел, концепция защиты информации в ИТКС и выбираются целесообразные способы защиты информации, с помощью которых можно реализовать требования по защите информации. В настоящее время выбор стратегии защиты не выделяется в отдельную процедуру. Это объясняется непроработанностью общей методологии, скудностью применяемых мер и средств защиты, реализующих все другие стратегии, кроме стратегии запрета, например, стратегии, направленные на обман нарушителей. Однако знать о необходимости и возможности реализации разнообразных стратегий защиты нужно и важно для практики.

Наконец, еще одним важным и весьма перспективным аспектом анализа является управление защитой информации в ИТКС. Под управлением защитой информации в ИТКС понимается целенаправленная деятельность по изменению состава и характеристик мер и средств защиты, порядка их применения в соответствии со складывающейся обстановкой в интересах обеспечения требуемой эффективности защиты информации в ИТКС.

Целенаправленные действия включают в себя как обязательный компонент, без которого невозможно адекватное управление, оценку ситуации, то есть:

состояния ИТКС;

состава и характеристик угроз безопасности информации и динамики их проявлений;

96

состояния системы защиты информации и вспомогательных систем обеспечения защиты информации (например, системы сигнализации);

состояния ресурса мер и средств защиты информации и др.

По результатам оценки вырабатывается решение по управлению защитой информации в соответствии со складывающейся обстановкой. Структура подсистемы управления защитой информации в ИТКС приведены на рис.3. Важнейшая роль в таких системах сегодня отводится подсистеме контроля эффективности ЗИ и подсистеме обнаружения сетевых атак. Вместе с тем пока отсутствуют регламентирующие документы, определяющие требования к таким подсистемам.

Для СЗИ, создаваемой применительно к дейст-

вующей ИТКС, особенность проектирования заключается в том, что максимально учитываются уже применяемые в ИТКС мер и средства ЗИ, при этом разрабатывается ТЗ на создание СЗИ, в которое включаются требования по ЗИ только в части создаваемой СЗИ.

Такова в кратком изложении технологическая

схема проектирования систем защиты информации в

ИТКС или проектирования ИТКС в защищенном ис-

полнении.

В ходе проектирования и на этапе ввода ИТКС в защищенном исполнении в действие отрабатываются дополнительно документы, состав которых приведен на рис.7

97

Из изложенного видно, что для проектирования систем защиты информации необходимо знать:

состав и характеристики основных элементов построения ИТКС, от которых зависит безопасность информации в ИТКС;

возможные уязвимые звенья ИТКС и угрозы безопасности информации в них;

приемлемые меры и средства защиты информации и

т.д.

Именно эти вопросы будут рассматриваться в последующих разделах.

Рис.7. Состав разрабатываемых документов

98

2. ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННАЯ СИСТЕМЫ КАК ОБЪЕКТ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ. БАЗОВЫЕ СЕТЕВЫЕ ТЕХНОЛОГИИ

Если рассмотреть ИТКС в обобщенном виде, то можно выделить несколько элементов, присутствие которых в любой ИТКС обязательно. К таким элементам относятся: компьютеры с сетевыми адаптерами, коммуникационные элементы самого различного назначения, средства приема и передачи данных, средства отображения и хранения информации, технические системы и средства защиты информации, помещения, где располагаются большинство элементов ИТКС. Одной из важнейших характеристик любой ИТКС является, прежде всего, базовая сетевая технология, на которой она построена, совокупность (стек) протоколов межсетевого взаимодействия, структура сети, состав и размещение коммуникационных элементов. Рассмотрим существующие базовые сетевые технологии

(табл.2).

Таблица 2 Базовые сетевые технологии и масштабы сетей, в которых

они применяются

Технология

Масштаб сети

Х.25

LAN (ЛВС)

Ethernet

LAN (ЛВС)

Frame Relay

MAN (Распределенные вычислительные се-

 

ти общего пользования. Корпоративные

 

вычислительные сети)

FDDI

MAN (Распределенные вычислительные се-

 

ти общего пользования. Корпоративные

 

вычислительные сети)

DQDB

MAN (Распределенные вычислительные се-

99