Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Основы информационной безопасности

..pdf
Скачиваний:
7
Добавлен:
12.11.2023
Размер:
11.15 Mб
Скачать

2.Стенд должен обеспечивать адекватность структуры и информационных потоков структуре и информационным потокам реальной системы.

3.Необходимо поддерживать взаимозаменяемость программных модулей модели и реальной системы.

4.Стенд должен позволять проводить как автономные испытания модулей, так и всего программного средства в целом.

Контрольно-испытательный стенд может содержать следующие блоки:

– модульсистемы, которыйсостоитизпрограммныхблокови программных модулей реальной системы;

– модуль конфигурации модели системы, осуществляющий регистрацию и динамическое включение программных модулей реальной системы и блоков программных модулей из соответствующих баз данных;

– база данных моделей угроз, предназначенная для накопления и модификации моделей угроз, представленных в формализованном виде;

– модуль формирования входных воздействий, учитывающий возможные угрозы, ограничения на входную информацию и результаты тестирования на предыдущем шаге;

– модель внешних воздействий, предназначенная для учета воздействий, внешних по отношению к моделируемой системе;

– модуль анализа результатов тестирования.

При разработке программных продуктов для обработки конфиденциальных данных готовые программы должны представляться на сертификацию ввиде исходных программ на языках высокого уровня иввиде выполняемого модуля. Наличие программы на языке высокого уровня значительно упрощает процесс контроля программы на отсутствие закладок. На этом уровне программирования применяются стандартные подходы к разработке конструкций языка, как правило, не используются особенности конкретных аппаратных средств, на которых выполняется программа. Приналичиитранслятора, проверенногонаотсутствиеошибок и закладок, из проверенной программы на языке высокого уровня легко получается выполняемый модуль, который сравнивается с представленным разработчиком. Проверка программных средств осуществ-

371

ляется с помощью специальных программ, которые позволяют автоматизировать анализ на ошибки и закладки. Они контролируют отсутствие скрытых входов в блоки («люков»), тупиковых ветвей алгоритмов и выдают информацию о наличии операторов, блоков, назначение которых программе неизвестно. Особое внимание уделяется участкам программ, написанных на языках более низкого уровня, а также попыткам выполнения действий в обход операционной системы (если это допускает система программирования). Окончательное решение принимается программистом после тщательного анализа информации, полученной специальной программой контроля.

Выполняемые модули программных средств проверяются в процессе сертификации наспециальных аппаратно-программных стендах, способных имитировать функционирование испытываемого программного средства на допустимом множестве входных и внешних воздействий. При контроле выполняется операция, обратная транслированию, – дизассемблирование. Для упрощения анализа выполняемых модулей применяются также отладчики, программы-трассировщики, которые позволяют проконтролировать последовательность событий, порядок выполнения команд.

Организация защиты аппаратных средств от внедрения закладок на этапах разработки, производства и эксплуатации является эффек-

тивным приемом устранения и нейтрализации угроз.

Аппаратные закладки могут внедряться не только в процессе разработки и модернизации, но и в процессе серийного производства, транспортирования и хранения аппаратных средств. Для защиты от внедрения аппаратных закладок кроме следования общим принципам защиты необходимо обеспечить всестороннюю проверку комплектующих изделий, поступающих к разработчику (производителю) извне.

Комплектующие изделия должны подвергаться тщательному осмотру и испытанию на специальных стендах. Испытания по возможности проводятся путем подачи всех возможных входных сигналов во всех допустимых режимах.

Если полный перебор всех комбинаций входных сигналов практически невозможен, то используют вероятностные методы контроля. Чаще всего вероятностное тестирование осуществляется путем получениякомбинацийвходныхсигналовспомощьюдатчикаслучайныхчисел

372

и подачей этих сигналов на тестируемое и контрольное изделие. В качестве контрольного используется такое же изделие, как и тестируемое, но проверенное на отсутствие закладок, ошибок и отказов. Выходные сигналы обоих изделий сравниваются. Если они не совпадают, то принимается решение о замене тестируемого изделия.

При испытаниях изделий путем подачи детерминированных последовательностейвходныхсигналовисравнениявыходныхсигналовсэталонами часто используют методы сжатия выходных сигналов (данных). Это позволяет сократить объем памяти, необходимой для размещения эталонов выходных сигналов.

Дляисследованиянеразборныхконструкций(микросхем, конденсаторов, резисторов, печатных плат и др.) используют рентгеновские установки. При необходимости осуществляется послойное рентгеновское исследование изделий.

В процессе производства основное внимание уделяется автоматизации технологических процессов и контролю за соблюдением технологической дисциплины. Особо ответственные операции могут производиться под наблюдением должностных лиц с последующим документальным оформлением.

Этапы разработки, производства и модернизации аппаратных средств КС завершаются контролем на наличие конструктивных ошибок, производственного брака и закладок. Блоки и устройства, успешно прошедшие контроль, хранятся и транспортируются таким образом, чтобы исключалась возможность внедрения закладок.

Защита от несанкционированного доступа и изменения структур КС в процессе эксплуатации гарантируется методологией разграничения доступа к оборудованию.

При эксплуатации КС неизменность аппаратной и программной структуробеспечиваетсязасчетпредотвращениянесанкционированного доступа к аппаратным и программным средствам, а также организацией постоянного контроля за целостностью этих средств.

Несанкционированный доступ к аппаратным и программным средствам может быть исключен или существенно затруднен при выполнении следующего комплекса мероприятий:

охрана помещений, в которых находятся аппаратные средства КС;

373

разграничение доступа к оборудованию;

противодействие несанкционированному подключению оборудования;

защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства;

противодействие внедрению вредительских программ. Подробно методы и программно-аппаратные средства ограничения

доступа к компонентам для вычислительных сетей, а также другие орга- низационно-технические приемы обеспечения безопасности процессов переработки информации рассмотрены в следующих главах.

Вопросы для самоконтроля к главе 10

1.Сформулируйте основные проблемы ИБ.

2.Перечислите основные объекты и субъекты защиты процессов переработки информации.

3.Назовите три варианта доступа субъекта к объекту.

4.Каковы основные признаки ИБ объектов и субъектов?

5.Как классифицируют организационные и правовые методы

исредства предотвращения угроз ИБ?

6.Каким образом классифицируют методы предотвращения угроз несанкционированного доступа в КС?

7.Дайте классификацию методов предотвращения случайных

угроз.

8.Какие криптографические методы предотвращения угроз вы знаете?

9.Приведите классификацию основных методов и средств парирования угроз.

10.Каковы основные четыре группы методов и средств защиты процессов переработки информации в защищенной КС?

11.Дайте основную классификацию методов и средств нейтрализации угроз.

374

ГЛАВА 11

КРИТЕРИИ И КЛАССЫ ЗАЩИЩЕННОСТИ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ И АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

Объектом защиты процессов переработки информации является компьютернаясистема, илиавтоматизированнаясистемаобработкиданных (АСОД).

Компьютерная система – это комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации. Термин «информация» применительно к КС часто заменяют на термин «данные». Используют

идругое понятие – «информационные ресурсы». В соответствии с Федеральным законом«Обинформации, информатизации изащитеинфор-

мации» от 25.01.1995 г. № 24–ФЗ под информационными ресурсами по-

нимаются отдельные документы и отдельные массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных

идругих информационных системах).

Компьютерные системы включают в себя:

ЭВМ всех классов и назначений;

вычислительные комплексы и системы;

вычислительные сети (локальные, региональные и глобальные). Широкий диапазон систем объединяется одним понятием по двум

причинам: во-первых, для всех этих систем основные проблемы защиты информации являются общими; во-вторых, более мелкие системы являются элементами более крупных. Если защита процессов переработки информациивкаких-либосистемахимеетсвоиособенности, тоонирассматриваются отдельно.

Предмет защиты в КС – процессы обработки информации. Материальной основой существования информации в КС являются прежде всего машинные носители, электронные, электромеханические и другие устройства (подсистемы). С помощью устройств ввода или систем передачи данных (СПД) информация попадает в КС, хранится в запоминающих устройствах (ЗУ) различных уровней, преобразуется (обрабатыва-

375

ется) процессорами (ПЦ) и выводится из системы с помощью устройств вывода или СПД.

Сейчас в качестве машинных носителей используют бумагу, магнитные ленты, диски различных типов, а раньше применяли бумажные перфокарты и перфоленты, магнитные барабаны и карты. Большинство типов машинных носителей информации являются съемными, то есть могут сниматься с устройств, использоваться в текущей работе (бумага) или храниться (ленты, диски, бумага) отдельно от устройств.

Необходимо обеспечить защиту процессов переработки информации, устройств (подсистем) и машинных носителей от несанкционированных (неразрешенных) воздействий на них.

Следует учесть, что КС относятся к классу человекомашинных систем, которые эксплуатируются специалистами (обслуживающим персоналом) в интересах пользователей. В то же время пользователи имеют непосредственный доступ к системе, то есть являются обслуживающим персоналом, а также носителями информации. Таким образом, от несанкционированных воздействий необходимо защищать не только устройства и носители, но и обслуживающий персонал, а также пользователей.

При решении проблемы защиты процессов переработки информациивКСнеобходимоучитыватьпротиворечивостьчеловеческогофактора. Обслуживающий персонал и пользователи могут быть как объектом, так и источником несанкционированного воздействия на информацию.

Понятие «объект защиты», или «объект», чаще трактуется в более широком смысле. Для сосредоточенных КС или элементов распределенных систем понятие «объект» включает в себя не только информационные ресурсы, аппаратные, программные средства, обслуживающий персонал, пользователей, но и помещения, здания и даже прилегающую к зданиям территорию.

Одними из основных понятий теории защиты процессов переработки информации являются понятия «безопасность информации» и «защищенные КС». Безопасность информации в КС – это такое состояние всех компонентов КС, при котором обеспечивается защита информации отвозможныхугрознатребуемомуровне. Компьютерныесистемы, вкоторыхобеспечиваетсябезопасностьинформации, называютсязащищен-

ными.

376

Безопасность информации в КС является одним из основных направлений обеспечения безопасности государства, отрасли, ведомства, государственной организации или частной фирмы.

Информационная безопасность обеспечивается деятельностью руководства соответствующего уровня, проводящего политику ИБ. Главным документом, на основе которого реализуется данная политика, является программа ИБ, которая разрабатывается и принимается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. В нем приводятся цели политики ИБ, основные направления решения задач защиты процессов переработки информации, а также общие требования и принципы построения систем защиты процессов переработки информации в КС.

Сложность освещения проблемы безопасности информации связана с отсутствием до настоящего времени общепринятого толкования терминов, используемых для описания данной предметной области. Так, наряду с терминами «безопасность информации», «защита информации» в последнее время активно используется термин «информационная безопасность», трактовка которого определяется тем контекстом,

вкотором он употребляется.

Всвязисэтимприведемпереченьираскроемсодержаниеосновных понятий, которые будут использоваться в последующем изложении.

Безопасность информации – состояние защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности (уничтожения, искажения) или несанкционированного использования.

Угрозы безопасности информации – события или действия, кото-

рые могут вызвать нарушение функционирования автоматизированной системы, связанноесуничтожением илинесанкционированным использованием обрабатываемой в ней информации.

Уязвимость информации – возможность возникновения на какомлибо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.

Защищенность информации – поддержание на заданном уровне тех параметров находящейся в автоматизированной системе инфор-

377

мации, которыехарактеризуютустановленныйстатусеехранения, обработки и использования.

Защита информации – процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности.

Комплексная защита информации – целенаправленное регуляр-

ное применение в автоматизированных системах средств и методов, а также осуществление мероприятий с целью поддержания заданного уровня защищенности информации по всей совокупности показателей и условий, являющихся существенно значимыми с точки зрения обеспечения безопасности информации.

Автоматизированная система – организованная совокупность средств, методов и мероприятий, используемых для регулярной обработки информации в процессе решения определенного круга прикладных задач.

Изначально защищенная информационная технология – инфор-

мационная технология, которая, с одной стороны, является унифицированной в широком спектре функциональных приложений, а с другой – изначально содержит все необходимые механизмы для обеспечения требуемого уровня защиты как основного показателя качества информации.

Качество информации – совокупность свойств, обуславливающих способность информации удовлетворять определенные потребности

всоответствии с ее назначением.

11.1.Источники угроз безопасности информации

Вразличного рода публикациях, посвященных проблемам безопасности информации, приводилось достаточно много имевших место

фактов несанкционированного доступа к защищаемой информации и других злоумышленных действий. Причем, по оценкам специалистов, до 85 % случаев несанкционированных проникновений в автоматизированные системы вообще остаются нераскрытыми. С учетом введенного специалистами Стенфордского института (США) коэффициента раскрываемости общее число несанкционированного проникновения в ЭВМ правительственных учреждений этой страны составляет более 450 в год, а общий ущерб – более 200 млн долларов. Аналогичная карти-

378

на наблюдается и в коммерческих системах, где ежегодно регистрируется около 400 случаев хищения информации.

Значительное место среди преступлений против автоматизированных систем (АС) занимают нападения на системы и саботаж. Так,

вФРГ нередки случаи вандализма (взрывы, разрушения, вывод из строя соединительных кабелей, систем кондиционирования и т. п.). Более 40 террористических актов на вычислительных центрах ежегодно регистрируется в Италии. Широкое распространение получили преступления, связанные с нарушением технологического процесса автоматизированной обработки информации, причем такие преступления наносят еще больший ущерб.

Особенно широкий размах получили преступления в АС, обслуживающих банковские учреждения и учреждения торговли. По оценкам специалистов, в США, например, убытки от несанкционированного проникновения только в эти АС оцениваются в десятки миллионов долларов.

Далее приведены отдельные примеры злоумышленного внедрения

вавтоматизированные системы, зарегистрированные в последние десять с небольшим лет.

Следует иметь в виду, что это лишь весьма незначительная часть такого рода случаев, однако и они уже дают наглядное представление о серьезности проблемы и объективной необходимости принятия адекватных защитных мер.

Своеобразный источник угроз безопасности информации представляют специальные вредоносные программы, скрытно и преднамеренно внедряемые в различные функциональные программные системы. Указанные программы после одного или нескольких запусков производят предусмотренные при их создании деструктивные действия, разрушая программное обеспечение АС, обрабатываемые, хранимые или передаваемые данные, выводя из строя аппаратуру и даже оказывая опасное психофизиологическое воздействие на оператора. К настоящему времени известно несколько разновидностей вредоносных программ, основными из которых являются электронные вирусы, компьютерные черви и «троянские кони».

379

Примеры злоумышленного внедрения в автоматизированные системы:

1985 г. – Разведслужбой ФРГ с засекреченного объекта в пригороде Франкфурта успешно проведена операция «Project RAHAB» по проникновению в базы данных государственных учреждений и промышленных компаний Великобритании, Италии, СССР, США, Франции и Японии.

1985 г. – Спецподразделение LAKAM разведслужбы Израиля МОССАД осуществило доступ к информационно-вычислительной сети Центра по обеспечению разведывательных операций ВМС США

(US Naval Intelligence Support Center – NISC).

1988 г. – Вирус Морриса на 24 ч вывел из строя сеть ARPANET (США). Ущерб составил 98 млн долларов.

1988 г. – В Ливерморской лаборатории США (Lawrence Livermore National Laboratories – LLNL), занимающейся разработкой ядерного оружия, было зарегистрировано 10 попыток несанкционированного доступа через канал связи с Internet.

1988 г. – Зафиксировано 200 попыток заражения вирусами (150 успешных) глобальной компьютерной сети NASA. Причем 16 мая в течение 7 ч было заражено 70 ЭВМ.

1988 г. – Промышленная ассоциация компьютерных вирусов

(Computer Virus Industry Association – CVIA) зарегистрировала 61 795

случаев заражения вирусами различных информационных систем по всему миру.

1989 г. – К. Митник подключился к одному из компьютеров ин- формационно-вычислительной сети объединенной системы ПВО севе-

роамериканского континента (North American Air Defence Command)

1986–1989 гг. – Зарегистрировано450 случаевпопытокнесанкционированного доступа и заражения вирусами (220 успешные) информа- ционно-вычислительной сети Министерства обороны США.

1989 г. – Во Франции зарегистрированы попытки несанкционированного доступа к информационным банкам данных военного арсенала в Шербуре.

380