
- •Учебное пособие
- •Аннотация
- •Список сокращений
- •Содержание
- •Введение
- •Научные и технические предпосылки кризисной ситуации.
- •Бурное развитие программного обеспечения.
- •Понятие «защищенная система».
- •1. Основные понятия и определения предмета защиты информации
- •1.1. Общее содержание проблемы информационной безопасности
- •1.2 Информация и информационные отношения. Субъекты информационных отношений
- •1.3. Ценность информации
- •1.4. Модель решетки ценностей
- •1.5. Mls решетка
- •1.6. Определение требований к защищенности информации
- •1.7. Критерии, условия и принципы отнесения информации к защищаемой. Виды конфиденциальной информации.
- •1.8. Выводы
- •1.9. Вопросы для самоконтроля
- •Угрозы информации, методология их выявления и оценки
- •2.1. Санкционированный и несанкционированный доступ
- •2.2. Угрозы информации, методология их выявления и оценки
- •2.3. Ретроспективный анализ подходов к формированию множества угроз информации
- •2.4. Цели и задачи оценки угроз информации в современных системах ее обработки
- •2.5. Система показателей уязвимости информации
- •2.6. Классификация и содержание угроз информации
- •2.7. Методы и модели оценки уязвимости информации
- •2.8. Выводы
- •2.9. Вопросы для самоконтроля
- •3. Общая классификация защитных мер
- •3.1. Базовые свойства безопасности информации. Каналы реализации угроз
- •3.2. Основные принципы обеспечения информационной безопасности
- •3.3. Меры обеспечения безопасности компьютерных систем
- •3.4. Характеристика способов защиты компьютерной информации с помощью аппаратно-программных мер
- •3.5. Выводы
- •3.6. Вопросы для самоконтроля
- •4. Идентификация и аутентификация субъектов
- •4.1. Классификация подсистем идентификации и аутентификации субъектов
- •4.2. Парольные системы идентификации и аутентификации пользователей
- •4.3. Идентификация и аутентификация с использованием индивидуальных биометрических характеристик пользователя
- •4.4. Выводы
- •4.5. Вопросы для самоконтроля
- •5. Элементы теории чисел
- •5.1. Модулярная арифметика
- •5.2. Простые числа и их свойства
- •5.3. Числовые функции
- •5.4. Выводы
- •5.5. Вопросы для самоконтроля
- •6. Методы и средства криптографической защиты
- •6.1. Принципы криптографической защиты информации
- •6.2. Традиционные симметричные криптосистемы
- •6.2.1. Шифрование методом замены
- •6.2.2. Шифрование методами перестановки
- •6.2.3. Шифрование методом гаммирования
- •6.3. Элементы криптоанализа
- •6.4. Современные симметричные системы шифрования
- •6.4.1. Стандарт шифрования des (сша)
- •6.4.2. Отечественный стандарт симметричного шифрования
- •6.5. Асимметричные криптосистемы
- •6.5.1. Недостатки симметричных криптосистем и принципы асимметричного шифрования
- •6.5.2. Однонаправленные функции
- •6.5.3. Алгоритм шифрования rsa
- •6.6. Выводы
- •6.7. Вопросы для самоконтроля
- •7. Контроль целостности информации. Электронно-цифровая подпись
- •7.1. Проблема обеспечения целостности информации
- •7.2. Функции хэширования и электронно-цифровая подпись
- •7.3. Выводы
- •7.4. Вопросы для самоконтроля
- •8. Протоколы безопасной аутентификации пользователей
- •8.1. Аутентификация на основе сертификатов
- •8.2. Процедура «рукопожатия»
- •8.3. Протокол Диффи-Хеллмана
- •8.4. Выводы
- •8.5. Вопросы для самоконтроля
- •9. Управление носителями конфиденциальной информации и внесением изменений.
- •9.1. Носители информации как объект защиты
- •9.2 Разделение тестовой среды и среды промышленной эксплуатации информационной системы. Процесс управления изменениями.
- •9.3. Выводы
- •9.4. Вопросы для самоконтроля
- •10. Разграничение доступа к информации в компьютерных системах
- •10.1. Модели разграничения доступа к информации
- •10.2. Субъектно-объектная модель компьютерной системы в механизмах и процессах коллективного доступа к информационным ресурсам
- •10.2. Монитор безопасности и основные типы политик безопасности
- •10.3. Гарантирование выполнения политики безопасности
- •10.4. Выводы
- •10.5. Вопросы для самоконтроля
- •11. Политики безопасности
- •11.1. Формальные и неформальные политики безопасности
- •11.2. Формальные методы анализа систем
- •11.3. Характеристика моделей безопасности
- •11.4. Выводы
- •11.5. Вопросы для самоконтроля
- •12. Модели безопасности
- •12.1. Модели разграничения доступа
- •12.2. Модели дискреционного доступа
- •12.2.1. Модель дискреционного доступа адепт-50.
- •12.2.2. Пятимерное пространство Хартсона
- •12.2.3. Модель Харрисона-Руззо-Ульмана
- •12.3. Модели мандатного доступа
- •12.3.1. Модель Белла и Лападула
- •12.4. Специализированные модели
- •12.4.1. Модель mms
- •12.5. Проблемы моделей предоставления прав
- •12.6. Информационные модели
- •12.6.1. Модель невмешательства
- •12.6.2. Модель невыводимости
- •12.7. Вероятностные модели
- •12.7.1. Игровая модель
- •12.7.2.Модель системы безопасности с полным перекрытием
- •12.8 .Модели контроля целостности
- •12.8.1. Модель Биба
- •12.8.2. Модель Кларка-Вилсона
- •12.9. Механизмы защиты от угрозы отказа в обслуживании
- •12.9.1. Основные понятия ово
- •12.9.2. Мандатная модель ово
- •12.9.3. Модель Миллена распределения ресурсов (мрр)
- •12.10. Выводы
- •12.11. Вопросы для самоконтроля
- •13. Обзор и сравнительный анализстандартов информационной безопасности
- •13.1. Основные понятия и определения
- •13.2. Критерии безопасности компьютерных систем министерства обороны сша ("Оранжевая книга")
- •13.2.1. Таксономия требований и критериев "Оранжевой книги"
- •13.2.2. Классы безопасности компьютерных систем
- •13.2.3. Интерпретация и развитие "Оранжевой книги"
- •13.3. Европейские критерии безопасности информационных технологий
- •13.3.1. Основные понятия
- •13.3.2. Функциональные критерии
- •13.3.3. Критерии адекватности
- •13.4. Руководящие документы Гостехкомиссии России
- •13.4.1. Основные положения
- •13.4.2. Концепция защиты свт и ас от нсд к информации
- •13.4.3. Показатели защищенности средств вычислительной техники от нсд
- •13.4.4. Показатели защищенности автоматизированных систем от нсд
- •13.5. Федеральные критерии безопасности информационных технологий
- •13.5.1. Цель разработки
- •13.5.2. Основные положения
- •13.5.3. Профиль защиты
- •13.5.4. Этапы разработки Профиля защиты
- •13.5.5. Функциональные требования к ит–продукту
- •13.5.6. Таксономия функциональных требований
- •13.5.7. Ранжирование функциональных требований
- •13.5.8. Требования к технологии разработки ит–продукта
- •13.5.9. Требования к процессу квалификационного анализа ит-продукта
- •13.6. Единые критерии безопасности информационных технологий
- •13.6.1. Цель разработки
- •13.6.2. Основные положения
- •13.6.3. Профиль защиты
- •13.6.4. Проект защиты
- •13.6.5. Требования безопасности
- •13.6.6. Функциональные требования
- •13.6.7. Требования адекватности
- •13.7. Анализ стандартов информационной безопасности
- •13.8. Выводы
- •13.9. Вопросы для самоконтроля
- •Список литературы
- •420111, Г. Казань, ул. К.Маркса, 10
8.4. Выводы
Удаленная аутентификация пользователей требует использования протоколов, не передающих в открытом виде по сети закрытую информацию. В связи с этим, в данном случае должны использоваться протоколы, отличные от локальной аутентификации.
Для выполнения удаленной аутентификации могут быть использованы протоколы, использованные в данном разделе.
8.5. Вопросы для самоконтроля
Опишите подход к аутентификации на основе сертификатов.
Опишите процедуру рукопожатия.
В чем заключаются функции сеансовых ключей и мастер-ключей?
Какие задачи должны решаться на этапе распределения ключей?
Опишите протокол Диффи-Хеллмана.
9. Управление носителями конфиденциальной информации и внесением изменений.
9.1. Носители информации как объект защиты
Все информационные ресурсы привязываются к определенным носителям информации – бумажным, магнитным, оптическим носителям, жестким дискам и т.д. К основным угрозам безопасности физических носителей информации можно отнести:
разглашение информации, утрата (потеря, хищение, кража) носителей информации;
несанкционированное копирование, чтение, наблюдение, фотографирование информации;
нарушение целостности и достоверности информации, носителей информации;
блокировка доступа законных пользователей к носителям информации.
При этом возможные следующие способы (методы) реализации угроз физическим носителям информации:
Несанкционированный проход на объект защиты с целью прослушивания, установок технических средств съема информации, сбора отходов производства, вывод из строя механизмов защиты объекта.
Несанкционированный доступ к физическим носителям информации, с целью хищения, чтения, копирования информации, уничтожения носителей информации.
Вербовка (подкуп, взятка и т.п.), психологическое и физическое воздействие на работника организации.
Нарушения работником требований нормативных документов по обеспечению режима секретности.
Случайные или ошибочные действия работника при эксплуатации технических средств защиты.
Преднамеренное изменение режима работы средств защиты информации.
Изменения режима работы средств защиты в результате воздействия стихийных бедствий, сбоя или отказа средств жизнеобеспечения.
На основании возможных способов и методов реализации угроз и анализа состояния защиты объекта составляется перечень необходимых организационных, технических мероприятий по защите объекта.
Для защиты физических носителей информации должен использоваться комплекс организационных и технических мероприятий:
Организационные мероприятия по защите физических носителей
Определение перечня сведений, подлежащих защите.
Сбор, обработка, анализ и прогнозирование возможных угроз ин-формационной безопасности.
Разработка нормативно-правовых документов, определяющих порядок организации защиты сведений.
Регламентация работы лиц в вопросах обеспечения режима и информационной безопасности.
Обеспечение строгого режима доступа на объект защиты
Обеспечение строгого режима доступа к охраняемым сведениям.
Поддержание установленного режима работы с носителями информации, правил пользования средствами обработки и защиты информации.
Правильная организация ремонтно-профилактических работ и ремонта технических средств.
Правильная организация ремонтно-строительных работ на защищаемых объектах.
Создание эффективной системы обучения лиц, правилам обеспечения информационной безопасности.
Формирование у лиц, допущенных к охраняемым сведениям, чувства личной ответственности за сохранность информации.
Проведение служебной проверки по каждому случаю нарушений, попыток несанкционированного доступа к информации, а также при обнаружении других недостатков в защите информации
Контроль организации защиты информации.
Контроль выполнения лицами требований и норм по защите информации.
Технические мероприятия по защите физических носителей
Инженерно-технические средства, обеспечивающие предотвращение несанкционированного доступа посторонних лиц на объекты защиты.
Технический контроль эффективности средств защиты информации.
Для противодействия угрозам носителям конфиденциальной информации в организации должен быть внедрен соответствующий процесс.
Процесс управления носителями конфиденциальной информации
Мероприятия по управлению носителями конфиденциальной информации
С целью обеспечения защиты информации от неавторизованного раскрытия или неправильного использования необходимо определить процедуры обработки и хранения информации на носителях. Эти процедуры должны быть разработаны с учетом категорирования информации. Необходимо использовать следующие мероприятия по управлению носителями конфиденциальной информации:
учет и маркирование всех носителей информации конфиденциальной информации;
ограничения доступа к носителям конфиденциальной информации, надлежащего оформления доступа к ним со стороны пользователей;
регистрация и учет носителей конфиденциальной информации;
хранение носителей информации в соответствии с требованиями по безопасности;
учет движения носителей конфиденциальной информации;
гарантированное уничтожение носителей конфиденциальной информации, или гарантированное уничтожение хранимой на них информации, при отсутствии в носителях.
При использовании носителей информации требуется обеспечить их защиту. Должны существовать процедуры по использованию сменных носителей компьютерной информации (лент, дисков, кассет, а также печатных отчетов). В этих случаях необходимо рассматривать следующие мероприятия по управлению информационной безопасностью:
если носители информации многократного использования больше не требуются и передаются за пределы организации, то их содержимое должно быть уничтожено;
в отношении всех уничтожаемых носителей информации должно быть принято соответствующее решение, а также должна быть сделана запись в регистрационном журнале, который следует хранить;
все носители информации следует хранить в надежном, безопасном месте в соответствии с требованиями изготовителей.
все процедуры авторизации должны быть четко документированы.
Утилизация
Носители информации по окончании использования следует надежно и безопасно утилизировать. Важная информация может попасть в руки посторонних лиц из-за небрежной утилизации носителей данных. Чтобы свести к минимуму такой риск, должны быть установлены формализованные процедуры безопасной утилизации носителей информации. Для этого необходимо предусматривать следующие мероприятия:
носители, содержащие важную информацию, следует хранить и утилизировать надежно и безопасно (например, посредством сжигания/измельчения). Если носители планируется использовать в пределах организации для других задач, то информация на них должна быть уничтожена;
ниже приведен перечень объектов, в отношении которых может потребоваться безопасная утилизация:
бумажные документы;
речевые или другие записи;
копировальная бумага;
выводимые отчеты;
одноразовые ленты для принтеров;
магнитные ленты;
сменные диски или кассеты;
оптические носители данных (все разновидности, в том числе носители, содержащие программное обеспечение, поставляемое производителями);
тексты программ;
тестовые данные;
системная документация;
может оказаться проще принимать меры безопасной утилизации в отношении всех носителей информации, чем пытаться сортировать носители по степени важности;
многие организации предлагают услуги по сбору и утилизации бумаги, оборудования и носителей информации. Следует тщательно выбирать подходящего подрядчика с учетом имеющегося у него опыта и обеспечения необходимого уровня информационной безопасности;
по возможности следует регистрировать утилизацию важных объектов с целью последующего аудита.
При накоплении носителей информации, подлежащих утилизации, следует принимать во внимание "эффект накопления", то есть большой объем открытой информации может сделать ее более важной.
Защита системной документации
Следует отметить, что системная документация может содержать определенную важную информацию, например, описания процессов работы бизнес-приложений, процедур, структур данных, процессов авторизации. В этих условиях с целью защиты системной документации от неавторизованного доступа необходимо применять следующие мероприятия:
системную документацию следует хранить безопасным образом;
список лиц, имеющих доступ к системной документации, следует сводить к минимуму; доступ должен быть авторизован владельцем бизнес-приложения;
системную документацию, полученную/поддерживаемую через общедоступную сеть, следует защищать надлежащим образом.
Безопасность носителей при пересылке
Информация может быть искажена или скомпрометирована вследствие неавторизованного доступа, неправильного использования или искажения во время физической транспортировки, например, при пересылке носителей информации по почте или через курьера. Для защиты информации, передаваемой между организациями, необходимо применять следующие меры:
следует использовать надежных перевозчиков или курьеров. Список авторизованных курьеров необходимо согласовывать с руководством, кроме того, следует внедрить процедуру проверки идентификации курьеров;
упаковка должна быть достаточной для защиты содержимого от любого физического повреждения, которое может иметь место при транспортировке, и соответствовать требованиям изготовителей носителей информации;
специальные средства контроля следует применять, при необходимости, для защиты важной информации от неавторизованного раскрытия или модификации, например:
использование запертых контейнеров;
личную доставку;
использование упаковки, которую нельзя нарушить незаметно (на которой видна любая попытка вскрытия);
в исключительных случаях, разбивку отправления на несколько частей, пересылаемых различными маршрутами;
использование цифровых подписей и шифрования для обеспечения конфиденциальности.