![](/user_photo/2706_HbeT2.jpg)
- •Иногда знание общих законов способно
- •Введение
- •Глава 1
- •1.1. Основные понятия и определения
- •1.3. Структуризация методов обеспечения информационной безопасности
- •1.4. Основные методы реализации угроз информационной безопасности
- •1.5. Основные принципы обеспечения
- •Список литературы к главе 1
- •Глава 2
- •2.1. Построение систем защиты от угрозы нарушения конфиденциальности информации. Организационно-режимные меры защиты носителей информации в ас.
- •Парольные системы для защиты от несанкционированного доступа к информации
- •Общие подходы к построению парольных систем
- •Передача пароля по сети
- •Криптографические методы защиты
- •Утечки информации по техническим каналам:
- •Требования к скзи.
- •Способы и особенности реализации криптографических подсистем
- •Криптографическая защита транспортного уровня ас
- •Особенности сертификации и стандартизации криптографических средств.
- •Защита от угрозы нарушения конфиденциальности на уровне содержания информации.
- •2.2. Построение систем защиты от угрозы нарушения целостности информации
- •Целостность данных в ас
- •Модель контроля целостности Кларка-Вилсона
- •Защита памяти
- •Барьерные адреса
- •Динамические области памяти
- •Адресные регистры
- •Страницы и сегменты памяти
- •Цифровая подпись
- •Защита от угрозы нарушения целостности информации на уровне содержания
- •2.3. Построение систем защиты от угрозы отказа доступа к информации
- •Защита от сбоев программно-аппаратной среды
- •Обеспечение отказоустойчивости по ас
- •Предотвращение неисправностей в по ас.
- •2.4. Построение систем защиты от угрозы раскрытия параметров информационной системы
- •2.5. Методология построения защищенных ас
- •Иерархический метод разработки по ас
- •Исследование корректности реализации и верификация ас
- •Теория безопасных систем (тсв)
- •Глава 3 политика безопасности
- •3.1. Понятие политики безопасности
- •3.2. Понятия доступа и монитора безопасности
- •3.3. Основные типы политики безопасности
- •3.4. Разработка и реализация политики безопасности
- •3.5. Домены безопасности
- •Глава 4
- •4.1. Модель матрицы доступов hru
- •4.2. Модель распространения прав доступа take-grant
- •Санкционированное получение прав доступа.
- •Возможность похищения прав доступа
- •Расширенная модель Take-Grant
- •4.3. Модель системы безопасности белла-лападула Основные положения модели
- •Пример некорректного определения безопасности в модели бл
- •Подход Read-Write (rw)
- •Подход Transaction (т)
- •Проблемы использования модели бл
- •Модель Low-Water-Mark
- •4.4. Модель безопасности информационных потоков
- •Пример автоматной модели системы защиты gm
- •Глава 5 основные критерии защищенности ас. Классификация систем защиты ас.
- •5.1. Руководящие документы государственной технической комиссии россии
- •Основные положения концепции защиты свт и ас от нсд к информации.
- •Показатели защищенности средств вычислительной техники от нсд.
- •5.2. Критерии оценки безопасности компьютерных систем министерства обороны сша ("оранжевая книга")
- •Общая структура требований tcsec
- •5.3. Европейские критерии безопасности информационных технологий
- •5.4. Федеральные критерии безопасности информационных технологий
- •Функциональные требования к продукту информационных технологий
- •Структура функциональных требований
- •Ранжирование функциональных требований
- •Требования к процессу разработки продукта информационных технологий
- •Требования к процессу сертификации продукта информационных технологий
- •Заключение
Список литературы к главе 1
Вялых С. А., Герасименко В. Г., Мещеряков В. А. Состав методического обеспечения обоснования требований к системам защиты информации от программно-математического воздействия в АИС критического применения на основе ПЭВМ. // Безопасность информационных технологий. Вып.2/МИФИ.-М.. 1996.
Гайкович В.Ю., Першин А.Ю. Безопасность электронных банковских систем.-М.: Компания "Единая Европа", 1994.
Герасименко В.А. Защита информации в автоматизированных системах обработки данных.-М.: Энергоатомиздат, 1994.-Кн. 1-2.
4. Зима В. М., МолдовянА.А. Многоуровневая защита информационно-программного обеспечения вычислительных систем. Учеб. пособие / ВИККА им. А. Ф. Можайского. - СПб., 1997.
Петров В. А., Пискарев А.С., Шеин А.В. Информационная безопасность, защита информации от НСД в АС: Учеб. пособие / МИФИ.- М., 1993.
Проблемные вопросы информационной безопасности // Безопасность инфор- i мационных технологий. Вып.1/МИФИ.-М., 1996.
Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях.-М.: Изд-во агентства "Яхтсмен", 1993.
ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
Колесник В.Д., Полтырев Г.Ш. Курс теории информации.-М.: Наука, 1982.
Теория и практика обеспечения информационной безопасности / Под р. П.Д. Зегжды.-М.: Изд-во агентства "Яхтсмен", 1996.
Глава 2
МЕТОДОЛОГИЯ ПОСТРОЕНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В АС.
2.1. Построение систем защиты от угрозы нарушения конфиденциальности информации. Организационно-режимные меры защиты носителей информации в ас.
Проблема защиты машинных носителей информации (МНИ) в АС, решается в основном за счет организационно-режимных мер, делающих невозможным или существенно ограничивающим доступ злоумышленников к МНИ и документальным материалам АС. Методы несанкционированного доступа к МНИ по сути дела совпадают с методами преодоления обычных средств защиты от физического проникновения в локализованное защищаемое пространство. В связи с этим одним из наиболее надежных подходов к защите НИИ является их физическая защита. В то же время защита МНИ имеет специфику, определяемую их реализацией и организацией.
Независимо от типа носителя, данные на носителях хранятся блоками (секторами, кластерами и т.п.). Как известно, для доступа к данным МНИ существуют два основных способа:
последовательный доступ, когда блоки записываются друг за другом и для чтения следующего нужно пройти все предыдущие;
прямой (произвольный) доступ, отличающийся тем, что блоки записываются и читаются в произвольном порядке.
Например, дисковые накопители являются устройствами произвольного доступа, накопители на магнитной ленте - последовательного доступа.
Кроме этого, МНИ характеризуются:
различными физическими принципами реализации;
широким спектром объемов хранимой информации - от единиц до десятков тысяч мегабайт,
многообразием конкретных реализаций носителей различными производителями.
В силу данных условий задача получения злоумышленником доступа к информации на машинном носителе может быть представлена как последовательность следующих подзадач:
1) выбор соответствующего заданному носителю привода - наиболее значимого для обеспечения доступа элемента;
2) запуск соответствующего приводу комплекта программ (операционная система, драйверы привода и т.п.);
3) обеспечение порядка использования программ и привода для считывания в память компьютерной системы содержимого носителя информации.
Злоумышленник не может получить доступ к информации на машинном носителе в двух случаях:
когда злоумышленнику недоступен сам носитель;
когда злоумышленнику доступен носитель, но отсутствуют соответствующие средства взаимодействия с носителем.
Следует отметить, что в настоящее время разработаны МНИ (например, Zip фирмы Iomega) с встроенными в сам носитель (!) средствами защиты, т.е. для обращения к такому накопителю задается пароль доступа, и в результате прочитать или вообще получить доступ к содержимому носителя нельзя ни на каком другом приводе.
Однако наиболее типична ситуация, когда в защищаемой АС используются распространенные МНИ, а значит, у потенциального злоумышленника существует возможность получить на своем приводе доступ к битовому представлению данных защищаемого носителя. В этом случае практически единственным выходом являются организационные меры защиты-меры общего характера, затрудняющие доступ злоумышленников к конфиденциальной информации вне зависимости от способа обработки информации и каналов утечки (каналов воздействия).
Основными задачами обеспечения информационной безопасности АС от угрозы раскрытия конфиденциальности на уровне МНИ являются [3]:
исключение прохождения носителей по технологическим участкам, не обусловленным производственной необходимостью;
предупреждение непосредственного доступа к носителям персонала, не отвечающего за операции с носителями (минимизация доступа), предупреждение утраты или хищения носителей информации.
Первая задача решается за счет рациональной организации производственного процесса движения носителей информации, обеспечивающего целенаправленное распределение носителей по технологическим участкам, вторая - за счет четкой и обоснованной регламентации порядка обращения с носителями.
Регламентация порядка обращения с носителями предусматривает выполнение комплекса мер:
Запись информации (создание носителей с информацией) на рабочих местах, обеспечивающих условия для предотвращения утечки по техническим каналам и физической сохранности носителей.
Постановку на учет МНИ с простановкой соответствующей маркировки на зарегистрированном носителе. Одним из элементов маркировки должен быть гриф секретности информации, хранящейся на данном носителе.
Передачу МНИ между подразделениями организации, эксплуатирующей АС, под расписку.
Вынос МНИ за пределы организации только с разрешения уполномоченных лиц.
Хранение МНИ в условиях, исключающих несанкционированный доступ посторонних. Для хранения рекомендуется использовать надежно запираемые и опечатываемые шкафы. Надлежащие условия хранения должны быть обеспечены для всех учтенных носителей, независимо от того, находятся ли они в эксплуатации или нет.
Уничтожение МНИ, которые утратили свои эксплуатационные характеристики или не используются из-за перехода на новый тип носителя, специально организованными комиссиями согласно актам, утверждаемым уполномоченными лицами. Уничтожение носителей должно проводиться путем их физического разрушения, не допускающего восстановление и повторное использование носителей. Перед уничтожением конфиденциальная информация должна быть по возможности гарантированно удалена.
Передачу в ремонт средств вычислительной техники без МНИ, которые могут содержать конфиденциальную информацию (без накопителей на жестких дисках и т.п.). В случае ремонта МНИ конфиденциальная информация на них должна быть гарантированно удалена. Если удалить информацию невозможно, решение о ремонте принимается руководителем соответствующего подразделения или коллегиально, а ремонт осуществляется в присутствии лица, ответственного за сохранность информации на данном носителе.
Периодический контроль контролирующими подразделениями соблюдения установленных правил обращения с носителями и их физической сохранности.
В соответствии с данными условиями можно установить требования, выдвигаемые к обслуживающему персоналу АС. Лицам, эксплуатирующим и обслуживающим АС, запрещается:
Сообщать кому бы то ни было в какой бы ни было форме, если это не вызвано служебной необходимостью, любые сведения о характере работы, выполняемой в АС; о порядке защиты, учета и хранения МНИ, о системе охраны и пропускном режиме объекта.
Использовать для работы с конфиденциальной информацией незарегистрированные МНИ.
Хранить на МНИ информацию с более высокой степенью секретности, чем определено для него в момент регистрации.
Работать с неучтенными экземплярами конфиденциальных документов, полученных в ходе обращений в АС, и передавать их другим сотрудникам.
Выносить из помещений, где установлены средства вычислительной техники (СВТ) АС, без разрешения ответственных за режим в этих помещениях: МНИ, содержащие конфиденциальные данные, подготовленные в АС документы, а также другую документацию, отдельные блоки, аппаратуру и иное оборудование.
Вносить в помещения, где расположены СВТ АС, постороннее имущество и материалы, в том числе кинофотоаппаратуру и радиоаппаратуру.
Принимать и передавать МНИ и документы без соответствующей расписки в учетных документах, знакомить с ними других сотрудников без разрешения соответствующих должностных лиц.
Делать на этикетках МНИ или на их упаковках пометки и надписи, раскрывающие содержание этих носителей.
Уничтожать МНИ и документы без санкции соответствующего должностного лица и оформления в установленном порядке.
Проводить в АС обработку конфиденциальной информации и выполнять другие работы, не обусловленные заданиями, поступающими запросами и инструкциями по эксплуатации АС, а также знакомиться с содержанием МНИ и документами по вопросам, не имеющим отношения к служебным обязанностям.