Емельянова Н.З., Партыка Т.Л., Попов И.И. - Защита информации в персональном компьютере (Профессиональное образование) - 2009
.pdf•духовное возрождение России; обеспечение сохранности и защиты культурного и исторического наследия (в том чис ле музейных, архивных, библиотечных фондов, основных историко-культурных объектов);
•сохранение традиционных духовных ценностей при важ нейшей роли Русской православной церкви и церквей дру гих конфессий;
•пропаганда средствами массовой информации элементов национальных культур народов России, духовно-нравст венных, исторических традиций, норм общественной жиз ни и передового опыта подобной пропагандистской дея тельности;
•повышение роли русского языка как государственного язы ка и языка межгосударственного общения народов России и государств-участников СНГ;
•создание оптимальных социально-экономических условий для осуществления важнейших видов творческой деятель ности и функционирования учреждений культуры;
•противодействие угрозе развязывания противоборства в информационной сфере;
•организация международного сотрудничества по обеспече нию информационной безопасности при интеграции Рос
сии в мировое информационное пространство.
Функции государственной системы по обеспечению информа ционной безопасности. Для реализации указанных задач государ ственной системой обеспечения информационной безопасности должны осуществляться следующие функции [14]:
•оценка состояния информационной безопасности в стране, определение приоритетов по интересам в информационной сфере и установление их баланса в конкретных условиях;
•выявление и учет источников внутренних и внешних угроз, проведение их мониторинга и классификации;
•определение основных направлений предотвращения угроз или минимизации ущерба от их реализации;
•организация исследований в сфере обеспечения информа ционной безопасности;
•разработка и принятие законов и иных нормативных пра вовых актов;
•разработка федеральных целевых и ведомственных про грамм обеспечения информационной безопасности, коор динация работ по их реализации;
•организация единой системы лицензирования, сертифика ции, экспертизы и контроля в этой сфере;
•страхование информационных рисков;
•подготовка специалистов по обеспечению информацион ной безопасности, в том числе из работников правоохрани тельных и судебных органов;
•информирование общественности о реальной ситуации в сфере обеспечения информационной безопасности и рабо те государственных органов в этой сфере;
•изучение практики обеспечения информационной безопас ности, обобщение и пропаганда передового опыта такой работы в регионах;
•правовая защита прав и интересов граждан, интересов общества и государства в сфере информационной безопас ности;
•организация обучения способам и методам самозащиты фи зических лиц от основных угроз в информационной сфере;
•содействие разработке и принятию норм международного права в сфере обеспечения информационной безопасности;
•установление стандартов и нормативов в сфере обеспече ния информационной безопасности.
Поскольку от эффективности выполнения последней указан ной функции во многом напрямую зависят сроки и возможности организации системы обеспечения информационной безопасно сти, то рассмотрим ее содержание подробнее.
Отечественные и зарубежные стандарты в области информационной безопасности
В Российской Федерации сейчас насчитывается более 22 ты сяч действующих стандартов. Стандартизация начинается с ос новополагающего стандарта, устанавливающего общие положе ния. На сегодняшний день такого стандарта в области информа ционной безопасности нет. Девять ГОСТов — ГОСТ 28147—89,
ГОСТ Р 34.10-94, ГОСТ Р 34.11-94, ГОСТ 29. 339-92, |
ГОСТ |
Р 50752-95, ГОСТ РВ 50170-92, ГОСТ Р 50600-93, |
ГОСТ |
Р 50739—95, ГОСТ Р 50922—96 — относятся к различным груп пам по классификатору стандартов и, к сожалению, не являются функционально полными ни по одному из направлений защиты
информации. Кроме того, есть семейства родственных стандар тов, имеющих отношение к области защиты информации:
•системы тревожной сигнализации, комплектуемые извешателями различного принципа действия — 12 ГОСТов;
•информационные технологии (сертификация систем теле коммуникации, программных и аппаратных средств, атте стационное тестирование взаимосвязи открытых систем, аттестация баз данных и т. д.) — около 200 ГОСТов;
•системы качества (в том числе стандарты серии ISO 9000,
введенные в действие на территории РФ) — больше 100 ГОСТов.
Значительная часть стандартов на методы контроля и испы таний (около 60 %) может быть признана не соответствующей требованию Закона «Об обеспечении единства измерений», как правило, в части погрешностей измерений. Отсутствуют стан дарты в сфере информационно-психологической безопасности.
Зарубежные стандарты. Очевидно, для работы над объекта ми стандартизации в сфере информационной безопасности крайне важен международный опыт. В 1983 г. Агентство компью терной безопасности Министерства обороны США опубликова ло отчет, названный TSEC (Trusted Computer System Evaluation Criteria, Критерии безопасности надежных/доверенных систем) или «Оранжевая книга» (по цвету переплета), где были определе ны семь уровней безопасности для оценки защиты конфиденци альных данных в многопользовательских компьютерных систе мах [8]. Для оценки компьютерных систем Министерства оборо ны США Национальный Центр компьютерной безопасности МО США выпустил инструкции NCSC-TG-005h NCSC-TG-011, из вестные как «Красная книга» (по цвету переплета). В качестве ответа Агентство информационной безопасности ФРГ подгото вило Green Book («Зеленая книга»), где рассмотрены в комплексе требования к доступности, целостности и конфиденциальности информации как в государственном, так и в частном секторе.
В 1990 г. «Зеленая книга» была одобрена ФРГ, Великобрита нией, Францией и Голландией и направлена в ЕС, где на ее ос нове были подготовлены ITSEC (Критерии оценки защищенно сти информационных технологий) или «Белая книга», как евро пейский стандарт, определяющий критерии, требования и процедуры для создания безопасных информационных систем, имеющий две схемы оценки: по эффективности (от Е1 до Ё6) и по функциональности (доступность, целостность системы, цело
стность данных, конфиденциальность информации и передача данных). С учетом интеграции России в общеевропейские струк туры рассмотрим подробнее положения европейского стандарта.
В «Белой книге» названы основные компоненты критериев безопасности ITSEC:
•информационная безопасность;
•безопасность системы;
•безопасность продукта;
•угроза безопасности;
•набор функций безопасности;
•гарантированность безопасности;
•общая оценка безопасности;
•классы безопасности.
Согласно европейским критериям ITSEC, информационная безопасность включает в себя шесть основных элементов ее де тализации:
•конфиденциальность информации (защита от несанкцио нированного получения информации);
•целостность информации (защита от несанкционированно го изменения информации);
•доступность информации (защита от несанкционированно го или случайного удержания информации и ресурсов сис темы);
•цели безопасности (зачем нужны функции информацион ной безопасности);
•спецификация функций безопасности:
—идентификация и аутентификация (понимается не толь ко традиционная проверка подлинности пользователя, но и функции для регистрации новых пользователей и удаления старых, а также функции для изменения и про верки аутентификационной информации, в том числе средств контроля целостности, и функции для ограниче ния количества повторных попыток аутентификации);
—управление доступом (в том числе функции безопасно сти, которые обеспечивают: временное ограничение до ступа к совместно используемым объектам с целью поддержания целостности этих объектов; управление распространением прав доступа; контроль за получением информации путем логического вывода и агрегирования данных);
—подотчетность (протоколирование);
—аудит (независимый контроль);
—повторное использование объектов;
—точность информации (поддержка определенного соот ветствия между разными частями данных (точность свя зей) и обеспечение неизменности данных при передаче между процессами (точность коммуникации));
—надежность обслуживания (функции обеспечения, когда действия, критичные по времени, будут выполнены именно тогда, когда нужно; некритичные действия нель зя перенести в разряд критичных; авторизованные поль зователи за разумное время получат запрашиваемые ресурсы; функции обнаружения и нейтрализации оши бок; функции планирования для обеспечения коммуни кационной безопасности, т. е. безопасности данных, передаваемых по каналам связи);
—обмен данными;
•описание механизмов безопасности.
В«Белой книге» декларируется разница между «системой» и «продуктом». Под «системой» понимается конкретная аппарат но-программная конфигурация, созданная с вполне определен ными целями и работающая в известном окружении, а под «про дуктом» — аппаратно-программный пакет, который можно ку пить и по своему усмотрению вставить в ту или иную «систему». Для объединения критериев оценки «системы» и «продукта» в ITSEC вводится единый термин — «объект» оценки. Каждая «система» и/или «продукт» предъявляют свои требования к обес печению конфиденциальности, целостности и доступности ин формации. Для их реализации необходим и соответствующий набор функций безопасности, таких как идентификация и ау тентификация, управление доступом, восстановление после сбо ев, подотчетность, аудит, правила повторного использования объектов доступа, точность информации, надежность обслужи вания, обмен данными. Например, для реализации функций идентификации и аутентификации могут использоваться такие механизмы, как специальный сервер «Kerberos», а для защиты компьютерных сетей — фильтрующие маршрутизаторы, сетевые анализаторы протоколов (экраны) типа Firewall/Plus, Firewall/1, пакеты фильтрующих программ и т. д.
Чтобы «объект» оценки можно было признать надежным, не обходима определенная степень уверенности, которая деклариру ется как гарантированность безопасности, включающая в себя
два компонента — эффективность и корректность механизмов безопасности (средств защиты). В некоторых источниках гаран тированность также называют адекватностью средств защиты.
При проверке эффективности анализируется соответствие между задачами безопасности по конфиденциальности, целост ности, доступности информации и реализованным набором функций безопасности — их функциональной полнотой и согла сованностью, простотой использования, а также возможными последствиями использования злоумышленниками слабых мест защиты. Кроме того, в понятие эффективности включается и способность механизмов защиты противостоять прямым атакам, которая называется мощностью механизмов защиты. По ITSEC декларируется три степени мощности (базовая, средняя, высо кая). При проверке корректности анализируется правильность и надежность реализации функций безопасности. По ITSEC декла рируется семь уровней корректности — от ЕО до Е6.
Общая оценка безопасности системы по ITSEC состоит из двух компонент — оценки уровня гарантированной эффектив ности механизмов (средств) безопасности и оценки уровня их гарантированной корректности. Безопасность системы в це лом оценивается отдельно для «систем» и «продуктов». Защи щенность их не может быть выше мощности самого слабого из критически важных механизмов безопасности (средств за щиты).
В европейских критериях устанавливается 10 классов безо пасности (F-Cl, F-C2, F-Bl, F-B2, F-B3, F-IN, F-AV, F-D1, F-DC, F-DX). Первые пять из них аналогичны классам С 1, С2, В1, В2, ВЗ американских критериев TCSEC. Класс F-1N предна значен для систем с высокими потребностями к обеспечению целостности, что типично для СУБД, и различает виды доступа: чтение, запись, добавление, удаление, создание, переименование и выделение объектов. Класс F-AV предназначен для систем с высокими требованиями к обеспечению их работоспособности за счет противодействия угрозам отказа в обслуживании (суще ственно для систем управления технологическими процессами). Класс F-DI ориентирован на системы с повышенными требова ниями к целостности данных, которые передаются по каналам связи. Класс F-DC характеризуется повышенными требования ми к конфиденциальности информации, а класс F-DX предна значен для систем с повышенными требованиями одновременно по классам F-DI и F-DC.
Канада разработала СТСРЕС, и, наконец, США разработали новые Федеральные Критерии (Federal Criteria). Так как эти критерии являются несовместимыми между собой, было приня то решение попытаться гармонизировать (объединить) все эти критерии в новый набор критериев оценки защищенности, на званный Common Criteria (СС). Общие критерии дают набор критериев по оценке защищенности и устанавливают:
•требования к функциональным возможностям и требова ния к гарантиям;
•семь уровней доверия (уровни гарантий при оценке), кото рые может запросить пользователь (уровень EAL1 обеспе чивает лишь небольшое доверие к корректности системы, а уровень EAL7 дает очень высокие гарантии);
•два понятия: Профиль Защиты (РР) и Цель безопасности (ST).
Стандарты РФ. Одним из отечественных аналогов пере численных стандартов является Руководящий документ Гостех комиссии РФ «Автоматизированные системы. Защита от не санкционированного доступа к информации. Классификация автоматизированных систем и требований по защите информа ции» [3].
Комплексность защиты информации достигается за счет ис пользования унифицированного алгоритмического обеспечения для средств криптографической защиты в соответствии с рос сийскими государственными стандартами:
•ГОСТ 28147—89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преоб разования»;
•ГОСТ Р 34. 10—94 «Информационная технология. Крипто графическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асим метричного криптографического алгоритма»;
•ГОСТ Р 34. 11—94 «Информационная технология. Крипто графическая защита информации. Функция хэширования»;
•ГОСТ Р 50739—95 «Средства вычислительной техники. За
щита от несанкционированного доступа к информации. Общие технические требования».
Поскольку деятельность любой организации подвержена множеству рисков, в том числе вследствие использования ин формационных технологий, то относительно недавно появилась новая функция — управление рисками, которая включает в себя
два вида деятельности: оценку (измерение) рисков и выбор эф фективных и экономичных защитных регуляторов. Процесс управления рисками можно подразделить на следующие этапы:
1. Выбор анализируемых объектов и степени детальности их рассмотрения.
2.Выбор методологии оценки рисков.
3.Идентификация активов.
4.Анализ угроз и их последствий, определение слабостей в защите.
5.Оценка рисков.
6.Выбор защитных мер.
7.Реализация и проверка выбранных мер.
8.Оценка остаточного риска.
Правовое регулирование этих отношений возможно и необ ходимо, прежде всего, через страхование информационных рисков.
Проблема обеспечения безопасности носит комплексный ха рактер. Для ее решения необходимо сочетание как правовых мер, так и организационных (например, в компьютерных информаци онных системах на управленческом уровне руководство каждой организации должно выработать политику безопасности, опреде ляющую общее направление работ и выделить на эти цели соот ветствующие ресурсы) и программно-технических (идентифика ция и аутентификация; управление доступом; протоколирование и аудит; криптография; экранирование).
1.3. Защита информации
З а щ и т а и н ф о р м а ц и и (ЗИ) — комплекс мероприятий, направленных на обеспечение важнейших аспектов информаци онной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных) [9, 14].
Некоторые определения. Система называется б е з о п а с н о й , если она, используя соответствующие аппаратные и программ ные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.
Очевидно, что абсолютно безопасных систем нет, и здесь речь идет о н а д е ж н о й ( д о в е р е н н о й ) с и с т е м е , т. е. «сис теме, которой можно доверять» (как можно доверять человеку). Система считается надежной, если она с использованием доста точных аппаратных и программных средств обеспечивает одно временную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.
Основными критериями оценки надежности являются: п о л и т и к а б е з о п а с н о с т и и г а р а н т и р о в а н н о с т ь .
Политика безопасности, являясь активным компонентом за щиты (включает в себя анализ возможных угроз и выбор соот ветствующих мер противодействия), отображает тот набор зако нов, правил и норм поведения, которым пользуется конкретная организация при обработке, защите и распространении инфор мации.
Выбор конкретных механизмов обеспечения безопасности системы производится в соответствии со сформулированной по литикой безопасности.
Гарантированность, являясь пассивным элементом защиты, отображает меру доверия, которое может быть оказано архитек туре и реализации системы (другими словами, показывает, на сколько корректно выбраны механизмы, обеспечивающие безо пасность системы).
В надежной системе должны регистрироваться все происхо дящие события, касающиеся безопасности (должен использо ваться механизм подотчетности протоколирования, дополняю щийся анализом запомненной информации, т. е. аудитом).
При оценке степени гарантированности, с которой систему можно считать надежной, центральное место занимает достовер ная (надежная) вычислительная база. Д о с т о в е р н а я ( д о в е р е н н а я , н а д е ж н а я ) в ы ч и с л и т е л ь н а я б а з а (ДВБ, или ТСВ — Trusted Computer Base) представляет собой полную сово купность защитных механизмов компьютерной системы, кото рая используется для претворения в жизнь соответствующей по литики безопасности.
Надежность ДВБ зависит исключительно от ее реализации и корректности введенных данных (например, данных о благона дежности пользователей, определяемых администрацией).
Граница ДВБ образует п е р и м е т р б е з о п а с н о с т и . Ком поненты ДВБ, находящиеся внутри этой границы, должны быть надежными (следовательно, для оценки надежности компьютер-
ной системы достаточно рассмотреть только ее ДВБ). От компо нентов, находящихся вне периметра безопасности, вообще гово ря, не требуется надежности. Однако это не должно влиять на безопасность системы. Так как сейчас более широко применя ются распределенные системы обработки данных, то под «пери
метром |
безопасности» понимается г р а н и ц а в л а д е н и й |
о п |
р е д е л е н н о й о р г а н и з а ц и и , в подчинении которой |
нахо |
дится эта система. Тогда по аналогии то, что находится внутри этой границы, считается надежным. Посредством ш л ю з о в о й с и с т е м ы , которая способна противостоять потенциально не надежному, а может быть даже и враждебному окружению, осу ществляется связь через эту границу.
Контроль допустимости выполнения субъектами определен ных операций над объектами, т. е. ф у н к ц и и м о н и т о р и н г а , выполняется достоверной вычислительной базой. При каждом обращении пользователя к программам или данным монитор проверяет допустимость данного обращения (согласованность действия конкретного пользователя со списком разрешенных для него действий). Реализация монитора обращений называется я д р о м б е з о п а с н о с т и , на базе которой строятся все защит ные механизмы системы. Ядро безопасности должно гарантиро вать собственную неизменность.
Предметная область «Защита информации» согласно ГОСТ Р 50922—96 [1]. Основополагающим здесь является понятие «за щита информации» с позиции собственника, владельца, пользо вателя информацией как деятельность (процесс), направленная на предотвращение утечки защищаемой информации, а также по предотвращению различного рода несанкционированных воз действий (НСВ) на информацию и ее носители, т. е. защита ин формации от угроз безопасности информации. Могут быть так же введены более узкие области (рис. 1.1):
•защита информации от разглашения;
•защита информации от утечки по каналам (иностранной) технической разведки;
•защита информации от физического (частного) лица;
•защита информации от несанкционированного доступа;
•зашита информации от несанкционированных воздейст вий, которые, в свою очередь, могут включать такие разде лы предметной области, как:
—защита информации от утечки по каналам радио-, радио технической разведки;