Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

все лекции

.pdf
Скачиваний:
84
Добавлен:
13.03.2016
Размер:
9.73 Mб
Скачать

коммутаторов и т.

Оргмероприятия

P5

+ + +

д.

 

 

 

 

 

 

 

Средства

контроля доступа на

 

 

P1

+

— —

 

 

 

 

 

 

 

 

 

 

 

 

НСД к информации

 

 

территорию

объекта

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Средства

уменьшения и зашум-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

за счёт ПЭМИН

 

P9

+

— —

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ления сигналов

, несущих секрет-

 

 

 

 

 

 

 

 

 

ную информацию

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Средства контроля доступа на тер-

P1

+

+

+

 

 

 

 

 

риторию объекта

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Средства контроля доступа в поме-

 

 

 

 

 

 

 

 

 

 

 

щение

P2

+

+

+

 

 

 

 

Программа опознания и контроля

P6

+

+

 

 

 

 

 

 

НСД со стороны

 

доступа к информации ПЭВМ

 

 

 

 

 

 

 

 

 

 

средств контроля и

Программа контроля и разграниче-

P3

+

+

+

 

управления

 

ния доступа к информации ЛВС

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

безопасностью ин-

 

Средства контроля целостности

P7

+

+

 

 

формации в Л ВС

 

 

 

 

ЛВС

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Средства шифрования информации

P10

+

 

 

 

 

 

 

 

 

 

в ПЭВМ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Средства шифрования информации

P4

+

 

 

 

 

 

 

 

 

ЛВС

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Оргмероприятия

P5

+

+

+

Примечания: 1) знак «+» означает наличие средства защиты, знак «–» – отсутствие средства защиты.

2) Считается, что все помещения оборудованы системой контроля одного типа.

Для РАСЧЁТА И ОЦЕНКИ УРОВНЯ БЕЗОПАСНОСТИ информа-

ции в ЛВС, В ЗАВИСИМОСТИ от заданной модели нарушителя, ценности и важности обрабатываемой информации, обычно используют ТРИ

КЛАССА ЗАЩИТЫ.

???????????????????????????????????????????????????????????

10.2.2 Защита информации ЛВС от случайных НСД

Методы и средства защиты от них в ЛВС аналогичны методам и средствам,

применяемым в больших вычислительных сетях. Однако в ЛВС на персональ-

ных компьютерах этому вопросу уделяют специальное внимание, ак-

центируя его на следующих методах и средствах защиты, специфичных для ЛВС.

ДЛЯ РЕЗЕРВИРОВАНИЯ ДАННЫХ можно использовать несколько различных типов оборудования и средств: резервные мобильные носители данных, вспомогательный жёсткий диск, дисковод со сменны-

ми жёсткими дисками, лентопротяжное устройство со сменными кассетами.

Весьма желательно хранить резервные ключи отдельно от ориги-

нальных.

Резервные копии, хранящиеся в одном месте с первичными данными, могут быть уничтожены в одной и той же аварийной ситуации. Воз-

можность хранения сколь угодно больших объёмов данных особенно важна при создании архивов.

ОТКАЗОУСТОЙЧИВОСТЬ – другая область защиты данных, которая

может быть использована с системой резервирования.

Отказоустойчивость обеспечивается дополнительными компо-

нентами системы для предотвращения потери данных или простоя из-за

отказа элемента системы.

Благодаря своей базовой архитектуре ЛВС обладает высокой степенью отказо-

устойчивости. Отказ отдельной рабочей станции не влияет на работу ЛВС, а отказ сервера или другого оборудования ЛВС не мешает использовать рабочую станцию как изолированную ПЭВМ.

Однако ЛВС все чаще применяется для управления критическими данными и критическими прикладными программами, что требует большей эффективно-

сти защиты.

Для этого в ЛВС стали применять дополнительные меры, например

установку дополнительных или резервных компонентов. При отказе ос-

новного компонента может использоваться резервный.

Система отказоустойчивости не должна рассматриваться как замена системы резервирования.

Отказоустойчивость, например, не спасёт от ошибок оператора, не сможет защитить от потерь при пожаре или другой аварийной ситу-

ации.

10.3 Средства управления защитой информации в ЛВС

Средства ЦЕНТРАЛИЗОВАННОГО КОНТРОЛЯ И УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ в ЛВС включают:

– персональное автоматизированное рабочее место службы безопасности информации (АРМ СБИ);

специальное программное обеспечение (СПО);

организационные мероприятия.

а) В качестве АРМ СБИ (рисунок 10.1) в больших ЛВС лучше всего использовать специально выделенную ПЭВМ, введённую в состав сети и размещённую в отдельном помещении, оборудованном средствами охран-

ной сигнализации.

Рисунок 10.1 – Схема АРМ службы безопасности информации

В менее ответственных системах целесообразно выполнение задач

АРМ СБИ совместить с выполнением задач управления ЛВС на

ПЭВМ администратора сети, выполняющей также роль супервизора системы.

Однако согласно принципу разделения привилегий, исключающему сосредоточение ВСЕХ ПОЛНОМОЧИЙ у одного человека, в ответ-

ственных системах функции службы безопасности необходимо разделить между СБИ и руководством фирмы, в конторах – между СБИ и владельцем

ЛВС.

Это означает, что функции автоматизированного управления безопасностью могут выполняться С ДВУХ ПЭВМ: администратора и

руководителя. Нормальный режим работы ЛВС – когда функции управления выполняет администратор, а руководитель контролирует его действия и при необходимости может в этот процесс вмешаться.

Все изменения, вносимые администратором (руководителем) в си-

стему, должны автоматически регистрироваться И сообщаться на

ПЭВМ руководителя (администратора) в виде отображения на его дисплее краткого сообщения о характере произведённых изменений.

Далее руководитель (администратор) может специальным запросом уточнить информацию. Совмещение указанных задач, однако, не означает отключе-

ние, даже на короткий период времени, функций обнаружения и блоки-

ровки НСД, а также контроля функционирования средств защиты.

б) СПЕЦИАЛЬНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ системы

безопасности информации включает следующие программы:

ввода списков идентификаторов пользователей сети;

генерации и ввода кодов ключей-паролей (КП);

ввода и контроля полномочий пользователей;

регистрации и отображения сообщений о фактах НСД: несовпадений КП, нарушений полномочий с указанием времени, места и даты события;

регистрации обращений к информации, хранимой в файл-сервере и рабо-

чих станциях с указанием автора обращения, времени и даты выдачи информации;

ведения журнала учёта и регистрации доступа к информации;

формирования и выдачи необходимых справок по НСД;

контроля целостности программного обеспечения ЛВС;

контроля конфигурации ЛВС;

управления шифрованием информации;

периодического тестирования и контроля функционирования пе-

речисленных функций;

документирования перечисленных работ;

ведения статистики НСД.

Особое внимание следует обратить на необходимость постоянного

контроля НСД и выработки сигнала тревожной сигнализации на АРМ

СБИ, так как во многих подобных программах ограничиваются только регистрацией события.

Отсутствие механизма немедленного отображения сигнала НСД с указанием его места возникновения существенно снижает безопасность информации

и даёт время нарушителю на выполнение своей задачи, так как просмотр журна-

ла регистрации может быть отложен или забыт по каким-либо причинам.

в) ОРГАНИЗАЦИОННЫЕ МЕРОПРИЯТИЯ по управлению и контролю доступа к техническим средствам и информации необходимы для проведения централизованной защиты на ЛВС в целом, а так-

же

для дублирования в целях усиления прочности наиболее слабых зве-

ньев защиты. Правильная и чёткая организация защиты – залог её высокой эффективности. Однако необходимо помнить, что гарантированные результаты даёт только автоматика, а не человек со всеми слабостями человеческой натуры.

10.4 Архивирование данных

Система резервирования может использоваться как подключённое

архивное устройство.

При помощи архива редко используемые данные удаляются с жёсткого диска и хранятся в архивной библиотеке. При необходимости файл

может быть загружен обратно на жёсткий диск. Такая процедура обладает множеством достоинств, включая уменьшение требуемого свободного пространства на жёстком диске.

Система архивирования данных обычно содержит программу, которая проверяет частоту использования отдельных программ. Когда си-

стема находит редко используемую программу, например, по определению супервизора – 6 дней, то она становится кандидатом перевода её в архив.

Если файл данных перенесён с жёсткого диска в архив, его имя, как обычно, поддерживается в каталоге жёсткого диска. Но вместо самих данных в файл должно быть помещено сообщение о местонахождении файла в архивной библиотеке. Можно также поместить и описание процедуры для загрузки файла из архива в сеть.

Если материал ценный, то для архивных данных должны быть сде-

ланы резервные копии.

Для резервирования необходимо выполнить процедуру

занесения в архив дважды перед уничтожением файлов.

Архивы помогают также и при защите данных от преднамеренного досту-

па. Платёжная ведомость, например, может храниться в архиве, а не на диске. Когда ведомость используют, её загружают в сеть, а после завершения работы удаляют с жёсткого дис-

ка и снова помещают в архивную библиотеку. Для работы с платёжной ведомостью нужно иметь соответствующие права доступа к её файлу.

Система архивирования данных, выполняя роль устройства резер-

вирования, днём может работать как сетевой ресурс, а ночью как устройство хранения и защиты данных.

10.5 Схема системы защиты информации в ЛВС

В соответствии с установленными ВКНСД и выбранными средствами за-

щиты можно ПРЕДЛОЖИТЬ СТРУКТУРНУЮ СХЕМУ СИСТЕМЫ

ЗАЩИТЫ информации в ЛВС, приведённую на рисунке 10.2. Состав средств

защиты информации в ЛВС в данной структуре показан в расчёте на обеспече-

ние первого класса безопасности информации.

Средства защиты информации от преднамеренных НСД

Контроль доступа на территорию объекта

Система защиты информации в ПЭВМ

Система опознавания и разграничения доступа к информации в ЛВС

Система защиты информации в линиях связи

Средства защиты инфорации от ПЭМИН

Средства контроля целостности ЛВС

Средства централизованного контроля и управления

Специальное

программное

обеспечение

Персональное рабочее место службы безопасности информации ЛВС

Информацоннолингвистическое обеспечение

Организационные мероприятия

Средства защиты информации от случайных воздействий

Средства повышения достоверности информации

Резервирование информации

Специальные системотехнические решения

Система функционального контроля и диагностики отказов

Рисунок 10.2 – Схема системы защиты информации в ЛВС

10.6 Оценка уровня безопасности информации от преднамеренного НСД в ЛВС

Оценка уровня безопасности внутри класса производится в результа-

те количественной оценки прочности каждого средства защиты,

перекрывающего количество ВКНСД в соответствии присвоенным ЛВС классом.

Значение ПРОЧНОСТИ КАЖДОГО СРЕДСТВА ЗАЩИТЫ определяется по формуле (10.1), и прочность преграды с обнаружением и бло-

кировкой НСД по (10.2) – с использованием операции « – объединение множеств», так как злоумышленник реализует несанкционированное действие только в одном месте из многих. То есть:

РСЗИ = ( 1 – РНР) ( 1 – РОБХ1) ( 1 – РОБХ2) … ( 1 – РОБХk),

(10.1)

где РНР вероятность преодоления за время меньшее, чем время жиз-

ни информации;

k число путей обхода преграды.

Учитывается неравенство:

Д tСР tОМ tБЛ

 

1

 

 

 

 

 

tН

 

 

 

,

(10.2)

где TД период опроса датчиков;

tСР время срабатывания тревожной сигнализации;

tОМ время определения места доступа;

tБЛ время блокировки доступа;

tН время, за которое нарушитель преодолеет защиту.

Критериями оценки уровня безопасности информации в ЛВС может бы

выбрана группа показателей, полученных в результате расчёта проч-

ности отдельных средств защиты, составляющих в целом систему защиты.

Поэтому с учётом таблицы 10.1 представляется целесообразным для оцен-

ки уровня безопасности информации в ЛВС использовать следующую

ГРУППУ ПОКАЗАТЕЛЕЙ:

А) PK ЛВС уровень безопасности информации от преднамеренного НСД,

контролируемого системой защиты ЛВС;

Б) PШ ЛВС уровень безопасности информации на ВКНСД, выходящим

за пределы возможностей системы контроля НСД.

При этом оценка прочности средства защиты, перекрывающего один

ВКНСД, определяется соответственно по формулам (10.1) и (10.3):

PСЗИК = РОБЛ(1 – РОТК) (1

– РОБХ1) (1 – РОБХ2) … (1 –

РОБХk)

(10.3)

где РОБЛ вероятность обнаружения и блокировки НСД, формула (10.4);

РОТК вероятность случайного отказа системы, формула (10.5);

РОБЛ

 

t Н

;

(10.4)

ОБЛ

 

 

 

( )

,

(10.5)

где – интенсивность отказов группы технических средств, составляю-

щих систему обнаружения и блокировки НСД;

t рассматриваемый интервал времени функционирования системы об-

наружения и блокировки НСД..

РОБХ и количество путей обхода k определяются ЭКСПЕРТНЫМ

ПУТЁМ на основе анализа принципов построения системы контроля и блоки-

ровки НСД.

А расчёт суммарной прочности защиты при применении на одном

ВКНСД нескольких средств защиты производится по формуле:

m

P 1 1 Pi , (10.6)

i 1

где i = 1, ..., m порядковый номер преграды;

Р28РС
Р9РС

m количество дублирующих преград;

Pi прочность i преграды.

В конечном итоге значение прочности защиты ДЛЯ

КОНТРОЛИРУЕМЫХ ВКНСД можно определить на основе выражения:

PK ЛВС = PK ЛВС [1 - (1 – Р1)(1 – Р2)(1 – Р3)(1 – Р5)]

[1 - (1 – Р1)(1 – Р2)(1- Р6)] [1 - (1 - Р1)(1 – Р2)(1 – Р3)(1 – Р7)]

[1 - (1 - Р1)(1 – Р2)] [1 - (1 - Р1)(1 – Р2)(1 – Р8)(1 – Р5)]

[1 - (1 - Р1)(1 – Р2)(1 – Р3)(1 – Р7)(1 – Р5)],

(10.7)

где Р1 – Р8 обозначения прочности по таблице 10.1.

 

ДЛЯ НЕКОНТРОЛИРУЕМЫХ ВКНСД:

PШ ЛВС = PШ PС Р4 Р9 Р10 ,

(10.8)

где Р4 – Р10 обозначения прочности по таблице 10.1;

 

PШ РС = Р25РС P10РС P9РС P28РС,

где РШ РС уровень безопасности информации ПЭВМ на возможных каналах НСД,

выходящих за пределы возможностей системы контроля НСД;

Р25РС уровень безопасности, достигаемый при уничтожении остаточной информации на ЖМД;

Р10РС уровень безопасности, достигаемый при шифровании данных на внешних носителях;

уровень безопасности, достигаемый при применении средств умень-

шения и зашумления сигналов и установления границ контролируемой зоны;

уровень безопасности, достигаемый при применении средств уничтожения отходов носителей.

10.7 Назначение экранирующих систем и требования к ним

Проблема межсетевого экранирования формулируется следующим образом. Пусть имеется две информационные системы или два множества информационных систем. ЭКРАН (firewall) это средство разграничения